Cybersecurity Applied to Business
Semana 4
Inicio
Los ataques son inevitables prepárate
Después del Ataque
Durante el Ataque
Antes del Ataque
Objetivo: Identificar y analizar buenas prácticas para prepararse contra los ciberataques, así como analizar herramientas de seguridad con IA.
¿De verdad es tan importante la ciberseguridad y de verdad hay tantos ataques?
Round TableQuiz Team case study
DevSecOps & SDLC
Microsoft Security Copilot AI Agents
Cybersecurity with AI
Siguiente
Round Table - Mesa Redonda
Hay 2 tipos de organizaciones, las que ya han recibido ciberataques y las que los recibirán.
Siguiente
Los ataques son inevitables prepárate
Cada 39 segundos ocurre un ciberataque en el mundo. Y lo más inquietante es que la mayoría de las víctimas ni siquiera se dan cuenta de que han sido atacadas.
Cada dispositivo está expuesto a ciberataques, conexiones a internet, tu celular, tu casa, etc. Las personas normalmente no se dan cuenta porque en la misma red hay dispositivos que retienen ataques; algunos configurados por el ISP, pero en otros casos no se dan cuenta porque fue un ataque exitoso pero silencioso. Las amenazas no son necesariamente ataques, pero se pueden convertir en ataques si:
- No se realizan parchados en los sistemas de forma correcta.
- No se implementan estrategias de defensa.
- Hay una gerencia débil en temas de ciberseguridad.
- La organización y las personas no son diligentes en temas de ciberseguridad.
Siguiente
Antes del Ciberataque
Incidente: Cuando un usuario no recibe el nivel de servicio esperado de TI. Estos niveles esperados son en base a los SLAs (Service Level Agreement). Incidente mayor/desconexión: Un evento significativo que demanda una respuesta más allá de la rutina, resultando en un impacto mayor en los servicios acordados en los SLAs.
De acuerdo a SANS (SysAdmin, Audit, Network, Security - Una de las instituciones más reconocidas y respetadas del mundo en formación, certificación y investigación en ciberseguridad), los planes de respuesta a incidentes deben incluir:
Preparación
Erradicación
Lecciones aprendidas
Identificación
Contención
Recuperación
Todo con la meta de minimizar el daño.
Siguiente
Antes del Ciberataque
Siguiente
Antes del Ciberataque
Siguiente
Antes del Ciberataque
Siguiente
Antes del ciberataque: conoce tus sistemas críticos.
Redes
Corta fuegos
Identifica, contabiliza y enlista los sistemas críticos de la organización.
Identifica los servicios y dispositivos de apoyo a los sistemas críticos.
Switches
Conexiones
Plantas eléctricas. etc
Una mala práctica sería que, ya estando en un incidente, se tenga que preguntar qué planta eléctrica alimenta qué área del edificio, quién es el encargado, quién le da mantenimiento, etc.
Siguiente
Antes del ciberataque: Define las responsabilidades
¿Cómo están configurados tus sistemas?
¿Dónde está la documentación de los sistemas?
Define quién será responsable de cada actividad de inicio a fin
Entiende tus sistemas
¿A quién se contacta por ayuda?
¿Cuál es el plan?
Siguiente
Antes del ciberataque: Comunicación
Define quiénes serán los responsables de las comunicaciones
Define por qué medios se deben dar las comunicaciones
Define quiénes deben recibir las comunicaciones
Siguiente
Antes del ciberataque: Logística
Si un incidente mayor, ¿quién puede dormir y en qué horarios?
¿Quién será el encargado de conseguir la comida?
¿Quién tiene una tarjeta de crédito de la empresa para incidentes?
Siguiente
Durante el Ciberataque
Siguiente
Durante el ciberataque: Don't Panic
No entres en pánico.
Eres más propenso a olvidar un paso o acción si entras en pánico.
Siguiente
Durante el ciberataque: Don't Panic
Ejecuta tanto la comunicación inicial como la comunicación en tiempo real del progreso
Monitorea el ataque y recolecta tanta información como sea posible
A este punto, todos deberían saber quién hace qué y ejecutarlo
Ejecuta tu plan de respuesta a incidentes
Asegúrate de documentar todo lo que está sucediendo. Cada equipo debe documentar sus acciones.
Mitiga el ataque. Aísla los servidores, segmentos de red, etc., de ser necesario.
Siguiente
Dspués del Ciberataque
Siguiente
Después del ciberataque
Se deben documentar las lecciones aprendidas desde el punto de vista de cada departamento
Recolecta toda la documentación Ordena la documentación en una línea de tiempo
Realiza reuniones de comunicación mientras todos tienen la información fresca
Programa y asigna acciones que todavía se deben completar
¿Qué sucedió? ¿Cómo sucedió? ¿Qué funcionó para erradicar? ¿Que no funcionó para erradicar? ¿Qué deberíamos planear para el futuro? ¿Qué controles de seguridad deberíamos configurar?
Repara los daños. Crea un plan para las nuevas amenazas. Si hay nuevas vulnerabilidades, arréglalas (parch them). Evalúa el riesgo de un nuevo ataque.
Las lecciones aprendidas deben incluir
Siguiente
Después del ciberataque
Siguiente
Después del ciberataque
Siguiente
Incident Handler's Handbook
Siguiente
DevSecOps & SDLC
En una empresa de desarrollo se tenía típicamente una estructura como la siguiente:
Dev (Desarrollo)
Ops (Operaciones)
Sec (Seguridad)
Antes, estos equipos trabajaban por separado.
Resultado: Encontrar los fallos muy tarde **
2. Ops desplega el sistema
1. Dev desarrolla el sistema
3. Sec revisaba si había problemas
¿Cuál es la solución?
DevSecOps
Siguiente
DevSecOps & SDLC
DevSecOps
Significa integrar la seguridad desde el principio y en cada paso del proceso.
Todos trabajan juntos, todo el tiempo.
Así, la aplicación no solo funciona bien, sino que es segura desde el primer día.
Sec debe estar involucrada en todo el SDLC (Software Development Life Cycle)
Pruebas: se revisa que funcione correctamente y sin errores.
Implementación: Se lanza para que las personas lo usen.
Mantenimiento: Se corrigen fallos y se hacen mejoras.
Planificación: decidir qué se necesita y por qué.
Diseño: definir cómo funcionará y cómo se verá.
Desarrollo: los programadores crean el software.
DevSecOps
Siguiente
Cybersecurity with AI - Microsoft Security Copilot AI Agents
Siguiente
Cybersecurity with AI - Microsoft Security Copilot AI Agents
Security Copilot es una herramienta de Microsoft que usa inteligencia artificial (IA) para ayudar a los equipos de ciberseguridad.
Los “AI Agents” o agentes de IA son como “ayudantes inteligentes” dentro de Security Copilot: pueden realizar tareas por sí solos, repetirlas muchas veces, y liberar al equipo humano para que se centre en lo más importante.
Ejemplo: Uno de los agentes de IA puede revisar alertas de phishing (correos maliciosos) y decidir si son reales o simplemente “ruido”. Otro agente de IA puede revisar vulnerabilidades y sugerir qué corregir.
Identificación El agente ya cuenta con una base de datos que le ayuda a identificar amenazas
Análisis automático En base a qué encontró y dónde lo encontró, puede definir qué es crítico y qué es una falsa alarma.
Integrado al sistema de seguridad Los agentes de IA se integran al sistema de seguridad de la empresa
Sugerencias o acciones: El agente ejecuta o sugiere acciones a seguir.
Aprende y mejora Si el equipo humano indica que el agente se equivocó o que la sugerencia fue buena, el agente “aprende” (o al menos ajusta) para mejorar la próxima vez.
Siguiente
¿De verdad es tan importante la ciberseguridad y de verdad hay tantos ataques?
Siguiente
Week 4 - Cybersecurity Applied to Business
Julio Auy
Created on October 30, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Neodigital Pre-Training Survey
View
Basic Interactive Pre-Training Survey
View
Minimal Post-Training Survey
View
Minimal Pre-Training Survey
View
Basic Interactive Post-Training Survey
Explore all templates
Transcript
Cybersecurity Applied to Business
Semana 4
Inicio
Los ataques son inevitables prepárate
Después del Ataque
Durante el Ataque
Antes del Ataque
Objetivo: Identificar y analizar buenas prácticas para prepararse contra los ciberataques, así como analizar herramientas de seguridad con IA.
¿De verdad es tan importante la ciberseguridad y de verdad hay tantos ataques?
Round TableQuiz Team case study
DevSecOps & SDLC
Microsoft Security Copilot AI Agents
Cybersecurity with AI
Siguiente
Round Table - Mesa Redonda
Hay 2 tipos de organizaciones, las que ya han recibido ciberataques y las que los recibirán.
Siguiente
Los ataques son inevitables prepárate
Cada 39 segundos ocurre un ciberataque en el mundo. Y lo más inquietante es que la mayoría de las víctimas ni siquiera se dan cuenta de que han sido atacadas.
Cada dispositivo está expuesto a ciberataques, conexiones a internet, tu celular, tu casa, etc. Las personas normalmente no se dan cuenta porque en la misma red hay dispositivos que retienen ataques; algunos configurados por el ISP, pero en otros casos no se dan cuenta porque fue un ataque exitoso pero silencioso. Las amenazas no son necesariamente ataques, pero se pueden convertir en ataques si:
Siguiente
Antes del Ciberataque
Incidente: Cuando un usuario no recibe el nivel de servicio esperado de TI. Estos niveles esperados son en base a los SLAs (Service Level Agreement). Incidente mayor/desconexión: Un evento significativo que demanda una respuesta más allá de la rutina, resultando en un impacto mayor en los servicios acordados en los SLAs.
De acuerdo a SANS (SysAdmin, Audit, Network, Security - Una de las instituciones más reconocidas y respetadas del mundo en formación, certificación y investigación en ciberseguridad), los planes de respuesta a incidentes deben incluir:
Preparación
Erradicación
Lecciones aprendidas
Identificación
Contención
Recuperación
Todo con la meta de minimizar el daño.
Siguiente
Antes del Ciberataque
Siguiente
Antes del Ciberataque
Siguiente
Antes del Ciberataque
Siguiente
Antes del ciberataque: conoce tus sistemas críticos.
Redes
Corta fuegos
Identifica, contabiliza y enlista los sistemas críticos de la organización.
Identifica los servicios y dispositivos de apoyo a los sistemas críticos.
Switches
Conexiones
Plantas eléctricas. etc
Una mala práctica sería que, ya estando en un incidente, se tenga que preguntar qué planta eléctrica alimenta qué área del edificio, quién es el encargado, quién le da mantenimiento, etc.
Siguiente
Antes del ciberataque: Define las responsabilidades
¿Cómo están configurados tus sistemas?
¿Dónde está la documentación de los sistemas?
Define quién será responsable de cada actividad de inicio a fin
Entiende tus sistemas
¿A quién se contacta por ayuda?
¿Cuál es el plan?
Siguiente
Antes del ciberataque: Comunicación
Define quiénes serán los responsables de las comunicaciones
Define por qué medios se deben dar las comunicaciones
Define quiénes deben recibir las comunicaciones
Siguiente
Antes del ciberataque: Logística
Si un incidente mayor, ¿quién puede dormir y en qué horarios?
¿Quién será el encargado de conseguir la comida?
¿Quién tiene una tarjeta de crédito de la empresa para incidentes?
Siguiente
Durante el Ciberataque
Siguiente
Durante el ciberataque: Don't Panic
No entres en pánico.
Eres más propenso a olvidar un paso o acción si entras en pánico.
Siguiente
Durante el ciberataque: Don't Panic
Ejecuta tanto la comunicación inicial como la comunicación en tiempo real del progreso
Monitorea el ataque y recolecta tanta información como sea posible
A este punto, todos deberían saber quién hace qué y ejecutarlo
Ejecuta tu plan de respuesta a incidentes
Asegúrate de documentar todo lo que está sucediendo. Cada equipo debe documentar sus acciones.
Mitiga el ataque. Aísla los servidores, segmentos de red, etc., de ser necesario.
Siguiente
Dspués del Ciberataque
Siguiente
Después del ciberataque
Se deben documentar las lecciones aprendidas desde el punto de vista de cada departamento
Recolecta toda la documentación Ordena la documentación en una línea de tiempo
Realiza reuniones de comunicación mientras todos tienen la información fresca
Programa y asigna acciones que todavía se deben completar
¿Qué sucedió? ¿Cómo sucedió? ¿Qué funcionó para erradicar? ¿Que no funcionó para erradicar? ¿Qué deberíamos planear para el futuro? ¿Qué controles de seguridad deberíamos configurar?
Repara los daños. Crea un plan para las nuevas amenazas. Si hay nuevas vulnerabilidades, arréglalas (parch them). Evalúa el riesgo de un nuevo ataque.
Las lecciones aprendidas deben incluir
Siguiente
Después del ciberataque
Siguiente
Después del ciberataque
Siguiente
Incident Handler's Handbook
Siguiente
DevSecOps & SDLC
En una empresa de desarrollo se tenía típicamente una estructura como la siguiente:
Dev (Desarrollo)
Ops (Operaciones)
Sec (Seguridad)
Antes, estos equipos trabajaban por separado.
Resultado: Encontrar los fallos muy tarde **
2. Ops desplega el sistema
1. Dev desarrolla el sistema
3. Sec revisaba si había problemas
¿Cuál es la solución?
DevSecOps
Siguiente
DevSecOps & SDLC
DevSecOps
Significa integrar la seguridad desde el principio y en cada paso del proceso. Todos trabajan juntos, todo el tiempo. Así, la aplicación no solo funciona bien, sino que es segura desde el primer día.
Sec debe estar involucrada en todo el SDLC (Software Development Life Cycle)
Pruebas: se revisa que funcione correctamente y sin errores.
Implementación: Se lanza para que las personas lo usen.
Mantenimiento: Se corrigen fallos y se hacen mejoras.
Planificación: decidir qué se necesita y por qué.
Diseño: definir cómo funcionará y cómo se verá.
Desarrollo: los programadores crean el software.
DevSecOps
Siguiente
Cybersecurity with AI - Microsoft Security Copilot AI Agents
Siguiente
Cybersecurity with AI - Microsoft Security Copilot AI Agents
Security Copilot es una herramienta de Microsoft que usa inteligencia artificial (IA) para ayudar a los equipos de ciberseguridad.
Los “AI Agents” o agentes de IA son como “ayudantes inteligentes” dentro de Security Copilot: pueden realizar tareas por sí solos, repetirlas muchas veces, y liberar al equipo humano para que se centre en lo más importante.
Ejemplo: Uno de los agentes de IA puede revisar alertas de phishing (correos maliciosos) y decidir si son reales o simplemente “ruido”. Otro agente de IA puede revisar vulnerabilidades y sugerir qué corregir.
Identificación El agente ya cuenta con una base de datos que le ayuda a identificar amenazas
Análisis automático En base a qué encontró y dónde lo encontró, puede definir qué es crítico y qué es una falsa alarma.
Integrado al sistema de seguridad Los agentes de IA se integran al sistema de seguridad de la empresa
Sugerencias o acciones: El agente ejecuta o sugiere acciones a seguir.
Aprende y mejora Si el equipo humano indica que el agente se equivocó o que la sugerencia fue buena, el agente “aprende” (o al menos ajusta) para mejorar la próxima vez.
Siguiente
¿De verdad es tan importante la ciberseguridad y de verdad hay tantos ataques?
Siguiente