Esto es necesario, pero es muy aburrido, pero comodije es necesario, si no son mas problemas despues
Reconoce el valor de los datos como componente esencial de los negocios digitales
¿Qué es Seguridad de la Información y por qué hablamos de prevención de pérdida de datos?
Estudios de Casos: Riesgos materializados que han afectado a grandes empresas
Iniciación: Planeación y Compromiso Interno para adelantar un proceso de Gestión de Riesgos de Seguridad
¿Qué son los activos de Información? Cuál es su valor y cómo identificar los controles a implementar de acuerdo a su nivel de criticidad
¿Qué son los riesgos digitales? Cómo identificarlos y tratarlos
Prevención de pérdida de datos, una visión estratégica y proactiva, no solo técnica y reactiva
Utiliza los conceptos básicos de gestión de riesgos de seguridad digital para prevenir la pérdida y/o filtración tus datos
Modelo de Gestión de Riesgos de Seguridad Digital y su relación con la Protección de Datos Personales
Diferenciación de la Visión Europea de protección de datos personales, a la visión Norteamericana
Roles, Responsabilidades, Recursos y Criterios para la Gestión de Riesgos de Seguridad Digital
Definición y tipologías de Riesgos y Gestión de incidentes de seguridad de la información
La prevención de pérdida de datos, como factor de crecimiento y cumplimiento regulatorio
Análisis Normativo GDPR y CCPA. Modelos de Gestión de Riesgos de Seguridad
Construye una política de prevención de pérdida de datos para tu organización
Identificación de información sensible dentro de los activos de información e infraestructuras cibernéticas críticas asociadas a su negocio
Realiza una evaluación de impacto de privacidad
Identificación y valoración de los riesgos inherentes y residuales asociados a su actividad
Técnicas de tratamiento de datos, minimización, anonimización, seudonimización, disociación y agregación de datos
Evaluación y retroalimentación de los controles asociados a tu actividad
Política de prevención de pérdida de datos
Qué hacer en caso de materialización del riesgo
¿Qué hacer en caso de materialización de un riesgo de seguridad o de pérdida o filtración de datos?
Cadena de custodia de evidencias digitales y contacto con autoridades
Lecciones aprendidas de la gestión de incidentes
Métodos para la recuperación de datos
Creación y restauración de copias de seguridad
Tipos de soluciones que se pueden implementar para prevenir la pérdida de datos
Conclusiones finales y cierre
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Fase 3: Construcción
Aportes 28
Preguntas 2
Esto es necesario, pero es muy aburrido, pero comodije es necesario, si no son mas problemas despues
++Resumen: Identificación y valoración de los riesgos inherentes y residuales asociados a su actividad.
++
Fase 3: Construcción
1.-Identifica tus potenciales amenazas y vulnerabilidades: Vulnerabilidades son ciertos componentes internos que pueden llegar a afectar la seguridad de la información y Amenaza es lo externo que puede venir a impactar en nuestro negocio.
++2.-Define y valora los riesgos inherentes a la seguridad digital: ++ Son esos propios del negocios.
3.-Identifica y evalúa los controles de seguridad que vas a implementar
Para realizar la matriz debemos:
Saber que tan probable es que ocurran los riesgos
Medir el impacto puede llegar a ocurrir si se presenta ese riesgo
Valorarlo en un mapa de calor para saber que tipo de control y que categoría tiene el riesgo.
Para obtener el Nivel de riesgo
Nivel de riesgo = IMPACTO X PROBABILIDAD
NR = 4 X 3 = 12
Para identificarlo en el mapa de calor
Riskasd3.PNG
R1:Modifiación de las bases de datos sin autorización
que pasa con por ejemplo contraseñas que usan los administradores de sistemas, en mis trabajos me he topado de todo, quienes solamente tiene el password en su cabeza, otros en un XLS otros en notitas en el monitor y otros en software
Es muy interesante como se valora el nivel del riesgo tan ordenada y gráficamente. El mapa de calor… una herramienta muy útil.
Es muy nescesario la aplicacion de estas fases en la identificcion de informacion.
Excelentes ejemplos, una ejemplar matriz
muy util la matriz
Sin la matriz entender a profundidad estos temas seria muy complicado, esa herramienta facilita mucho la construcción de una política DLP sin saltarse ningún paso.
Este tema viene mejor explicado en el curso de preparación para la certificación en la norma ISO 27001.
Hay que evitar que esos datos se pierden, se filtren o no se puedan recuperar. Por esa razón, se crea una política para mitigar los posibles riesgos.
Vulnerabilidad: Aquel componente interno que puede llegar a comprometer o afectar la seguridad de nuestra información.
Amenaza: Componente externo que puede impactar nuestra organización.
Muy buen ejercicio, me aclaro muchas dudas.
Excelente contenido.
Fase 3: Construcción
1 Identifica tus potenciales amenazas y vulnerabilidades. Vulnerabilidades son ciertos componentes internos que pueden llegar a afectar la seguridad de la información y Amenaza es lo externo que puede venir a impactar en nuestro negocio.
2 Define y valora los riesgos inherentes a la seguridad digital. Son esos propios del negocios.
Identifica y evalúa los controles de seguridad que vas a implementar
Normalmente no se considera el efecto de los controles sobre los riesgos en la primera evaluación, se consideran luego para calcular el riesgo residual.
Me aburrio el curso :c
Excelente matriz, gracias por el aporte.
Muy confusa la explicación de la valoración del riesgo.
Extremadamente necesario llevarlo a la practica para poder determinar la gestion de riesgo y manejor de los datos
Para identificar la valoracion de riesgoÑ Que probabilidades de que ocurra, si ocurre cual es el impacto y a partir de alli le damos una valoracion de riesgo
Interesante herramienta
Buen inicio
Muy interesante…
el tema es bastante extenso pero muy interesante.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?