SlideShare una empresa de Scribd logo
¿Cómo crear un
dream team de
ciberseguridad?
Mauro Parra-Miranda
@mauropm
¿Quién soy?
o Sysadmin Linuxero desde 1997
o Ciencias de la Computación, UNAM
o He trabajado en proyectos de
comunidad como openSUSE,
Mozilla, OpenOffice, Titanium.
o Derecho, UNITEC
o Actualmente me enfoco en temas
de compliance como SOC2,
HITRUST CSF, ISO 27001 y otros.
o @mauropm / twitter
o mauropm@gmail.com
Contexto
o ISO 27001
o Definición de Políticas - ¿Qué?
o Definición de roles - ¿Quién?
o Definición de Procedimientos –
¿Cómo?
o Inventario continuo
o Background check
o Capacitación
o Aseguramiento de oficina
Contexto
o ISO 27001
o Disponibilidad
o Integridad de datos
o Confidencialidad
o Control de cambios
o Vendor Risk Assesment
o Análisis de riesgos
o Firewall
o Privacidad
o Data loss prevention
http://gender.govmu.org/English/Documents/activities/gender%20infsys/AnnexIX1302.pdf
Mas detalles de contexto
o Cloud – AWS / GCP / Azure
o Linux / Web Solution
o Auto-scale up / down
o Firewall
o HA – Alta disponibilidad
o Respaldos multi-region
o Antivirus, Continuous Threat
Detection.
o DRP – Disaster Recovery Plan
Objetivos claros
Presupuesto
Equipo interno ideal
o El que tengas – Siempre puedes
construir / reconfigurar.
o Da oportunidades al equipo interno
o Capacitalos
o Dales responsabilidades
o Comprales libros, cursos, etc.
Equipo interno deseable
o 1 Compliance Expert
o 1 Compliance / DevOps
o 3 DevOps
o 1 auditor interno
Seguridad básica 80/20
o Capacita a toda la compañía
o Usa sistemas de control de cambios
o Permite rollback de releases
o Aplica actualizaciones de OS,
databases, webservers, etc.
o Utiliza Firewall, Antivirus,
Antimalware.
o Revisa tu Continuous Threat
Detector (i.e., GuardDuty)
o No compartas contraseñas
o Respalda todo en varios lugares
o Manten todo privado por omission
o Rota passwords
Juegos de DRP / Backup / Restauración
o Creen manuales de operación
o Prueben dichos manuales
o Diseñen escenarios apocalipticos
o Prueben sus respaldos – restauren
o Prueben su alta disponiblidad
o Prueben Chaos Engineering
o Intenten no romper producción ☺
Sean decentes
o Creen ambientes de colaboración
o No apunten con los dedos
o No regañen a la gente
o Sean razonables con horas de
entrada / salida
o Platiquen con el equipo
o Redefinan qué es el éxito en el
equipo – p.ej. SLA 99% -
o Cacareen el huevo
o Contraten mas gente (si pueden)
o Tengan madre (y visitenla, se
los agradecerá).
Seguridad: camino infinito
o Siempre habrá mas cosas que
hacer
o Siempre habrá nuevas
vulnerabilidades
o Nunca pares de aprender
- @freddier
Barcelona 92
Dream Team

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Esau Poot
 
Expolit digital 2017: Ciberseguridad, protege el valor de tu negocio
Expolit digital 2017: Ciberseguridad, protege el valor de tu negocioExpolit digital 2017: Ciberseguridad, protege el valor de tu negocio
Expolit digital 2017: Ciberseguridad, protege el valor de tu negocio
iberpixel
 
Ma gabrielamartinez auditoriainformatica_ibim
Ma gabrielamartinez auditoriainformatica_ibimMa gabrielamartinez auditoriainformatica_ibim
Ma gabrielamartinez auditoriainformatica_ibim
GabrielaMartinez728
 
Conceptos de Seguridad
Conceptos de SeguridadConceptos de Seguridad
Conceptos de Seguridad
Best Practices
 
INstalacion de agente antivirus y firewall
INstalacion de agente antivirus y firewallINstalacion de agente antivirus y firewall
INstalacion de agente antivirus y firewall
paolalopez273
 
Conversia – Problemas de seguridad en tu correo electrónico
Conversia – Problemas de seguridad en tu correo electrónicoConversia – Problemas de seguridad en tu correo electrónico
Conversia – Problemas de seguridad en tu correo electrónico
Conversia
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5juanmv150
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
J. Gustavo López
 
presentación powerpoint
presentación powerpointpresentación powerpoint
presentación powerpoint
YerayEspinaAlvarez
 
Actitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeActitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al Fraude
ciskoO
 
Seguridad en los centros de computo
Seguridad en los centros de computoSeguridad en los centros de computo
Seguridad en los centros de computo
Claudia Nallely Amaya Rodríguez
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
MariaPaula380
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticosYochi Cun
 
Trabajo seguridad
Trabajo seguridadTrabajo seguridad
Trabajo seguridad
AFLZMM
 

La actualidad más candente (17)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Expolit digital 2017: Ciberseguridad, protege el valor de tu negocio
Expolit digital 2017: Ciberseguridad, protege el valor de tu negocioExpolit digital 2017: Ciberseguridad, protege el valor de tu negocio
Expolit digital 2017: Ciberseguridad, protege el valor de tu negocio
 
Ma gabrielamartinez auditoriainformatica_ibim
Ma gabrielamartinez auditoriainformatica_ibimMa gabrielamartinez auditoriainformatica_ibim
Ma gabrielamartinez auditoriainformatica_ibim
 
Conceptos de Seguridad
Conceptos de SeguridadConceptos de Seguridad
Conceptos de Seguridad
 
INstalacion de agente antivirus y firewall
INstalacion de agente antivirus y firewallINstalacion de agente antivirus y firewall
INstalacion de agente antivirus y firewall
 
Conversia – Problemas de seguridad en tu correo electrónico
Conversia – Problemas de seguridad en tu correo electrónicoConversia – Problemas de seguridad en tu correo electrónico
Conversia – Problemas de seguridad en tu correo electrónico
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
presentación powerpoint
presentación powerpointpresentación powerpoint
presentación powerpoint
 
Instalación del programa
Instalación del programaInstalación del programa
Instalación del programa
 
Actitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeActitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al Fraude
 
Seguridad en los centros de computo
Seguridad en los centros de computoSeguridad en los centros de computo
Seguridad en los centros de computo
 
Mafe
MafeMafe
Mafe
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 
Trabajo seguridad
Trabajo seguridadTrabajo seguridad
Trabajo seguridad
 

Similar a ¿Cómo crear un dream team de ciberseguridad?

Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
Héctor López
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
Biblioteca EEA
 
Forum 20210824 Suarez-Cavanna Ciberseguridad
Forum 20210824 Suarez-Cavanna CiberseguridadForum 20210824 Suarez-Cavanna Ciberseguridad
Forum 20210824 Suarez-Cavanna Ciberseguridad
Santiago Cavanna
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
UTZAC Unidad Académica de Pinos
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
Arturo Hoffstadt
 
Webinar Gratuito: "Recolección de Evidencia Volátil"
Webinar Gratuito: "Recolección de Evidencia Volátil"Webinar Gratuito: "Recolección de Evidencia Volátil"
Webinar Gratuito: "Recolección de Evidencia Volátil"
Alonso Caballero
 
Seguridad dentro y fuera de la Nube
Seguridad dentro y fuera de la NubeSeguridad dentro y fuera de la Nube
Seguridad dentro y fuera de la Nube
S2 Grupo · Security Art Work
 
seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxseguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptx
anytrix
 
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptxmod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
anytrix
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses Básicas
Alonso Caballero
 
Si semana01
Si semana01Si semana01
Si semana01
Jorge Pariasca
 
Si semana01
Si semana01Si semana01
Si semana01
Jorge Pariasca
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
williamjmc10
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 

Similar a ¿Cómo crear un dream team de ciberseguridad? (20)

Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Forum 20210824 Suarez-Cavanna Ciberseguridad
Forum 20210824 Suarez-Cavanna CiberseguridadForum 20210824 Suarez-Cavanna Ciberseguridad
Forum 20210824 Suarez-Cavanna Ciberseguridad
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
Webinar Gratuito: "Recolección de Evidencia Volátil"
Webinar Gratuito: "Recolección de Evidencia Volátil"Webinar Gratuito: "Recolección de Evidencia Volátil"
Webinar Gratuito: "Recolección de Evidencia Volátil"
 
Seguridad dentro y fuera de la Nube
Seguridad dentro y fuera de la NubeSeguridad dentro y fuera de la Nube
Seguridad dentro y fuera de la Nube
 
Seguridad
Seguridad Seguridad
Seguridad
 
seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxseguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptx
 
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptxmod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses Básicas
 
Si semana01
Si semana01Si semana01
Si semana01
 
Si semana01
Si semana01Si semana01
Si semana01
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Dlp1
Dlp1Dlp1
Dlp1
 
5to
5to5to
5to
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 

Más de Mauro Parra-Miranda

Configuraciones inseguras
Configuraciones insegurasConfiguraciones inseguras
Configuraciones inseguras
Mauro Parra-Miranda
 
Cloudevel - Microsoft Azure - 101
Cloudevel - Microsoft Azure - 101Cloudevel - Microsoft Azure - 101
Cloudevel - Microsoft Azure - 101
Mauro Parra-Miranda
 
Startuplie - un ejercicio de sinceridad en español
Startuplie - un ejercicio de sinceridad en españolStartuplie - un ejercicio de sinceridad en español
Startuplie - un ejercicio de sinceridad en español
Mauro Parra-Miranda
 
Usando azure para escalar tu producto
Usando azure para escalar tu productoUsando azure para escalar tu producto
Usando azure para escalar tu producto
Mauro Parra-Miranda
 
AWS Summit Mexico City 2018 - Usando Elastic Beanstalk
AWS Summit Mexico City 2018 - Usando Elastic BeanstalkAWS Summit Mexico City 2018 - Usando Elastic Beanstalk
AWS Summit Mexico City 2018 - Usando Elastic Beanstalk
Mauro Parra-Miranda
 
Fractura Sismo
Fractura SismoFractura Sismo
Fractura Sismo
Mauro Parra-Miranda
 
Del startup al negocio, the missing manual
Del startup al negocio, the missing manualDel startup al negocio, the missing manual
Del startup al negocio, the missing manual
Mauro Parra-Miranda
 
AppHack GDL 2013
AppHack GDL 2013AppHack GDL 2013
AppHack GDL 2013
Mauro Parra-Miranda
 
Cómo crear un dream team técnico - CPMX4 - 2013
Cómo crear un dream team técnico - CPMX4 - 2013Cómo crear un dream team técnico - CPMX4 - 2013
Cómo crear un dream team técnico - CPMX4 - 2013
Mauro Parra-Miranda
 
NodeJS @ ACS
NodeJS @ ACSNodeJS @ ACS
NodeJS @ ACS
Mauro Parra-Miranda
 
Alloy Preview
Alloy PreviewAlloy Preview
Alloy Preview
Mauro Parra-Miranda
 
Programando Windows Phone con Phonegap
Programando Windows Phone con PhonegapProgramando Windows Phone con Phonegap
Programando Windows Phone con Phonegap
Mauro Parra-Miranda
 
Mercado de Móviles: Una visión global
Mercado de Móviles: Una visión globalMercado de Móviles: Una visión global
Mercado de Móviles: Una visión global
Mauro Parra-Miranda
 
Economía de las Apps
Economía de las AppsEconomía de las Apps
Economía de las Apps
Mauro Parra-Miranda
 
Mobileads
MobileadsMobileads
Frameworks iOS
Frameworks iOSFrameworks iOS
Frameworks iOS
Mauro Parra-Miranda
 
Desarrollando Apps móviles con Titanium Studio
Desarrollando Apps móviles con Titanium StudioDesarrollando Apps móviles con Titanium Studio
Desarrollando Apps móviles con Titanium Studio
Mauro Parra-Miranda
 
Desarrollando Apps móviles con Titanium Studio
Desarrollando Apps móviles con Titanium StudioDesarrollando Apps móviles con Titanium Studio
Desarrollando Apps móviles con Titanium Studio
Mauro Parra-Miranda
 

Más de Mauro Parra-Miranda (20)

Configuraciones inseguras
Configuraciones insegurasConfiguraciones inseguras
Configuraciones inseguras
 
Cloudevel - Microsoft Azure - 101
Cloudevel - Microsoft Azure - 101Cloudevel - Microsoft Azure - 101
Cloudevel - Microsoft Azure - 101
 
Startuplie - un ejercicio de sinceridad en español
Startuplie - un ejercicio de sinceridad en españolStartuplie - un ejercicio de sinceridad en español
Startuplie - un ejercicio de sinceridad en español
 
Usando azure para escalar tu producto
Usando azure para escalar tu productoUsando azure para escalar tu producto
Usando azure para escalar tu producto
 
AWS Summit Mexico City 2018 - Usando Elastic Beanstalk
AWS Summit Mexico City 2018 - Usando Elastic BeanstalkAWS Summit Mexico City 2018 - Usando Elastic Beanstalk
AWS Summit Mexico City 2018 - Usando Elastic Beanstalk
 
Fractura Sismo
Fractura SismoFractura Sismo
Fractura Sismo
 
Del startup al negocio, the missing manual
Del startup al negocio, the missing manualDel startup al negocio, the missing manual
Del startup al negocio, the missing manual
 
AppHack GDL 2013
AppHack GDL 2013AppHack GDL 2013
AppHack GDL 2013
 
Cómo crear un dream team técnico - CPMX4 - 2013
Cómo crear un dream team técnico - CPMX4 - 2013Cómo crear un dream team técnico - CPMX4 - 2013
Cómo crear un dream team técnico - CPMX4 - 2013
 
NodeJS @ ACS
NodeJS @ ACSNodeJS @ ACS
NodeJS @ ACS
 
Alloy Preview
Alloy PreviewAlloy Preview
Alloy Preview
 
Programando Windows Phone con Phonegap
Programando Windows Phone con PhonegapProgramando Windows Phone con Phonegap
Programando Windows Phone con Phonegap
 
Mercado de Móviles: Una visión global
Mercado de Móviles: Una visión globalMercado de Móviles: Una visión global
Mercado de Móviles: Una visión global
 
Economía de las Apps
Economía de las AppsEconomía de las Apps
Economía de las Apps
 
Mobileads
MobileadsMobileads
Mobileads
 
Frameworks iOS
Frameworks iOSFrameworks iOS
Frameworks iOS
 
Desarrollando Apps móviles con Titanium Studio
Desarrollando Apps móviles con Titanium StudioDesarrollando Apps móviles con Titanium Studio
Desarrollando Apps móviles con Titanium Studio
 
Desarrollando Apps móviles con Titanium Studio
Desarrollando Apps móviles con Titanium StudioDesarrollando Apps móviles con Titanium Studio
Desarrollando Apps móviles con Titanium Studio
 
Moviles
MovilesMoviles
Moviles
 
open build service
open build service open build service
open build service
 

Último

TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 

Último (20)

TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 

¿Cómo crear un dream team de ciberseguridad?

  • 1. ¿Cómo crear un dream team de ciberseguridad? Mauro Parra-Miranda @mauropm
  • 2. ¿Quién soy? o Sysadmin Linuxero desde 1997 o Ciencias de la Computación, UNAM o He trabajado en proyectos de comunidad como openSUSE, Mozilla, OpenOffice, Titanium. o Derecho, UNITEC o Actualmente me enfoco en temas de compliance como SOC2, HITRUST CSF, ISO 27001 y otros. o @mauropm / twitter o mauropm@gmail.com
  • 3. Contexto o ISO 27001 o Definición de Políticas - ¿Qué? o Definición de roles - ¿Quién? o Definición de Procedimientos – ¿Cómo? o Inventario continuo o Background check o Capacitación o Aseguramiento de oficina
  • 4. Contexto o ISO 27001 o Disponibilidad o Integridad de datos o Confidencialidad o Control de cambios o Vendor Risk Assesment o Análisis de riesgos o Firewall o Privacidad o Data loss prevention http://gender.govmu.org/English/Documents/activities/gender%20infsys/AnnexIX1302.pdf
  • 5. Mas detalles de contexto o Cloud – AWS / GCP / Azure o Linux / Web Solution o Auto-scale up / down o Firewall o HA – Alta disponibilidad o Respaldos multi-region o Antivirus, Continuous Threat Detection. o DRP – Disaster Recovery Plan
  • 8. Equipo interno ideal o El que tengas – Siempre puedes construir / reconfigurar. o Da oportunidades al equipo interno o Capacitalos o Dales responsabilidades o Comprales libros, cursos, etc.
  • 9. Equipo interno deseable o 1 Compliance Expert o 1 Compliance / DevOps o 3 DevOps o 1 auditor interno
  • 10. Seguridad básica 80/20 o Capacita a toda la compañía o Usa sistemas de control de cambios o Permite rollback de releases o Aplica actualizaciones de OS, databases, webservers, etc. o Utiliza Firewall, Antivirus, Antimalware. o Revisa tu Continuous Threat Detector (i.e., GuardDuty) o No compartas contraseñas o Respalda todo en varios lugares o Manten todo privado por omission o Rota passwords
  • 11. Juegos de DRP / Backup / Restauración o Creen manuales de operación o Prueben dichos manuales o Diseñen escenarios apocalipticos o Prueben sus respaldos – restauren o Prueben su alta disponiblidad o Prueben Chaos Engineering o Intenten no romper producción ☺
  • 12. Sean decentes o Creen ambientes de colaboración o No apunten con los dedos o No regañen a la gente o Sean razonables con horas de entrada / salida o Platiquen con el equipo o Redefinan qué es el éxito en el equipo – p.ej. SLA 99% - o Cacareen el huevo o Contraten mas gente (si pueden) o Tengan madre (y visitenla, se los agradecerá).
  • 13. Seguridad: camino infinito o Siempre habrá mas cosas que hacer o Siempre habrá nuevas vulnerabilidades o Nunca pares de aprender - @freddier