Want to create interactive content? It’s easy in Genially!

Get started free

Week 4 - Cybersecurity Applied to Business

Julio Auy

Created on October 30, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Neodigital Pre-Training Survey

Basic Interactive Pre-Training Survey

Minimal Post-Training Survey

Minimal Pre-Training Survey

Basic Interactive Post-Training Survey

Transcript

Cybersecurity Applied to Business

Semana 4

Inicio

Los ataques son inevitables prepárate

Después del Ataque

Durante el Ataque

Antes del Ataque

Objetivo: Identificar y analizar buenas prácticas para prepararse contra los ciberataques, así como analizar herramientas de seguridad con IA.

¿De verdad es tan importante la ciberseguridad y de verdad hay tantos ataques?

Round TableQuiz Team case study

DevSecOps & SDLC

Microsoft Security Copilot AI Agents

Cybersecurity with AI

Siguiente

Round Table - Mesa Redonda

Hay 2 tipos de organizaciones, las que ya han recibido ciberataques y las que los recibirán.

Siguiente

Los ataques son inevitables prepárate

Cada 39 segundos ocurre un ciberataque en el mundo. Y lo más inquietante es que la mayoría de las víctimas ni siquiera se dan cuenta de que han sido atacadas.

Cada dispositivo está expuesto a ciberataques, conexiones a internet, tu celular, tu casa, etc. Las personas normalmente no se dan cuenta porque en la misma red hay dispositivos que retienen ataques; algunos configurados por el ISP, pero en otros casos no se dan cuenta porque fue un ataque exitoso pero silencioso. Las amenazas no son necesariamente ataques, pero se pueden convertir en ataques si:

  • No se realizan parchados en los sistemas de forma correcta.
  • No se implementan estrategias de defensa.
  • Hay una gerencia débil en temas de ciberseguridad.
  • La organización y las personas no son diligentes en temas de ciberseguridad.

Siguiente

Antes del Ciberataque

Incidente: Cuando un usuario no recibe el nivel de servicio esperado de TI. Estos niveles esperados son en base a los SLAs (Service Level Agreement). Incidente mayor/desconexión: Un evento significativo que demanda una respuesta más allá de la rutina, resultando en un impacto mayor en los servicios acordados en los SLAs.

De acuerdo a SANS (SysAdmin, Audit, Network, Security - Una de las instituciones más reconocidas y respetadas del mundo en formación, certificación y investigación en ciberseguridad), los planes de respuesta a incidentes deben incluir:

Preparación

Erradicación

Lecciones aprendidas

Identificación

Contención

Recuperación

Todo con la meta de minimizar el daño.

Siguiente

Antes del Ciberataque

Siguiente

Antes del Ciberataque

Siguiente

Antes del Ciberataque

Siguiente

Antes del ciberataque: conoce tus sistemas críticos.

Redes

Corta fuegos

Identifica, contabiliza y enlista los sistemas críticos de la organización.

Identifica los servicios y dispositivos de apoyo a los sistemas críticos.

Switches

Conexiones

Plantas eléctricas. etc

Una mala práctica sería que, ya estando en un incidente, se tenga que preguntar qué planta eléctrica alimenta qué área del edificio, quién es el encargado, quién le da mantenimiento, etc.

Siguiente

Antes del ciberataque: Define las responsabilidades

¿Cómo están configurados tus sistemas?

¿Dónde está la documentación de los sistemas?

Define quién será responsable de cada actividad de inicio a fin

Entiende tus sistemas

¿A quién se contacta por ayuda?

¿Cuál es el plan?

Siguiente

Antes del ciberataque: Comunicación

Define quiénes serán los responsables de las comunicaciones

Define por qué medios se deben dar las comunicaciones

Define quiénes deben recibir las comunicaciones

Siguiente

Antes del ciberataque: Logística

Si un incidente mayor, ¿quién puede dormir y en qué horarios?

¿Quién será el encargado de conseguir la comida?

¿Quién tiene una tarjeta de crédito de la empresa para incidentes?

Siguiente

Durante el Ciberataque

Siguiente

Durante el ciberataque: Don't Panic

No entres en pánico.

Eres más propenso a olvidar un paso o acción si entras en pánico.

Siguiente

Durante el ciberataque: Don't Panic

Ejecuta tanto la comunicación inicial como la comunicación en tiempo real del progreso

Monitorea el ataque y recolecta tanta información como sea posible

A este punto, todos deberían saber quién hace qué y ejecutarlo

Ejecuta tu plan de respuesta a incidentes

Asegúrate de documentar todo lo que está sucediendo. Cada equipo debe documentar sus acciones.

Mitiga el ataque. Aísla los servidores, segmentos de red, etc., de ser necesario.

Siguiente

Dspués del Ciberataque

Siguiente

Después del ciberataque

Se deben documentar las lecciones aprendidas desde el punto de vista de cada departamento

Recolecta toda la documentación Ordena la documentación en una línea de tiempo

Realiza reuniones de comunicación mientras todos tienen la información fresca

Programa y asigna acciones que todavía se deben completar

¿Qué sucedió? ¿Cómo sucedió? ¿Qué funcionó para erradicar? ¿Que no funcionó para erradicar? ¿Qué deberíamos planear para el futuro? ¿Qué controles de seguridad deberíamos configurar?

Repara los daños. Crea un plan para las nuevas amenazas. Si hay nuevas vulnerabilidades, arréglalas (parch them). Evalúa el riesgo de un nuevo ataque.

Las lecciones aprendidas deben incluir

Siguiente

Después del ciberataque

Siguiente

Después del ciberataque

Siguiente

Incident Handler's Handbook

Siguiente

DevSecOps & SDLC

En una empresa de desarrollo se tenía típicamente una estructura como la siguiente:

Dev (Desarrollo)
Ops (Operaciones)
Sec (Seguridad)

Antes, estos equipos trabajaban por separado.

Resultado: Encontrar los fallos muy tarde **

2. Ops desplega el sistema

1. Dev desarrolla el sistema

3. Sec revisaba si había problemas

¿Cuál es la solución?

DevSecOps

Siguiente

DevSecOps & SDLC

DevSecOps

Significa integrar la seguridad desde el principio y en cada paso del proceso. Todos trabajan juntos, todo el tiempo. Así, la aplicación no solo funciona bien, sino que es segura desde el primer día.

Sec debe estar involucrada en todo el SDLC (Software Development Life Cycle)

Pruebas: se revisa que funcione correctamente y sin errores.

Implementación: Se lanza para que las personas lo usen.

Mantenimiento: Se corrigen fallos y se hacen mejoras.

Planificación: decidir qué se necesita y por qué.

Diseño: definir cómo funcionará y cómo se verá.

Desarrollo: los programadores crean el software.

DevSecOps

Siguiente

Cybersecurity with AI - Microsoft Security Copilot AI Agents

Siguiente

Cybersecurity with AI - Microsoft Security Copilot AI Agents

Security Copilot es una herramienta de Microsoft que usa inteligencia artificial (IA) para ayudar a los equipos de ciberseguridad.

Los “AI Agents” o agentes de IA son como “ayudantes inteligentes” dentro de Security Copilot: pueden realizar tareas por sí solos, repetirlas muchas veces, y liberar al equipo humano para que se centre en lo más importante.

Ejemplo: Uno de los agentes de IA puede revisar alertas de phishing (correos maliciosos) y decidir si son reales o simplemente “ruido”. Otro agente de IA puede revisar vulnerabilidades y sugerir qué corregir.

Identificación El agente ya cuenta con una base de datos que le ayuda a identificar amenazas

Análisis automático En base a qué encontró y dónde lo encontró, puede definir qué es crítico y qué es una falsa alarma.

Integrado al sistema de seguridad Los agentes de IA se integran al sistema de seguridad de la empresa

Sugerencias o acciones: El agente ejecuta o sugiere acciones a seguir.

Aprende y mejora Si el equipo humano indica que el agente se equivocó o que la sugerencia fue buena, el agente “aprende” (o al menos ajusta) para mejorar la próxima vez.

Siguiente

¿De verdad es tan importante la ciberseguridad y de verdad hay tantos ataques?

Siguiente