Reconoce el valor de los datos como componente esencial de los negocios digitales

1

¿Qué es Seguridad de la Información y por qué hablamos de prevención de pérdida de datos?

2

Estudios de Casos: Riesgos materializados que han afectado a grandes empresas

3

Iniciación: Planeación y Compromiso Interno para adelantar un proceso de Gestión de Riesgos de Seguridad

4

¿Qué son los activos de Información? Cuál es su valor y cómo identificar los controles a implementar de acuerdo a su nivel de criticidad

5

¿Qué son los riesgos digitales? Cómo identificarlos y tratarlos

6

Prevención de pérdida de datos, una visión estratégica y proactiva, no solo técnica y reactiva

Utiliza los conceptos básicos de gestión de riesgos de seguridad digital para prevenir la pérdida y/o filtración tus datos

7

Modelo de Gestión de Riesgos de Seguridad Digital y su relación con la Protección de Datos Personales

8

Diferenciación de la Visión Europea de protección de datos personales, a la visión Norteamericana

9

Roles, Responsabilidades, Recursos y Criterios para la Gestión de Riesgos de Seguridad Digital

10

Definición y tipologías de Riesgos y Gestión de incidentes de seguridad de la información

11

La prevención de pérdida de datos, como factor de crecimiento y cumplimiento regulatorio

12

Análisis Normativo GDPR y CCPA. Modelos de Gestión de Riesgos de Seguridad

Construye una política de prevención de pérdida de datos para tu organización

13

Identificación de información sensible dentro de los activos de información e infraestructuras cibernéticas críticas asociadas a su negocio

14

Realiza una evaluación de impacto de privacidad

15

Identificación y valoración de los riesgos inherentes y residuales asociados a su actividad

16

Técnicas de tratamiento de datos, minimización, anonimización, seudonimización, disociación y agregación de datos

17

Evaluación y retroalimentación de los controles asociados a tu actividad

18

Política de prevención de pérdida de datos

Qué hacer en caso de materialización del riesgo

19

¿Qué hacer en caso de materialización de un riesgo de seguridad o de pérdida o filtración de datos?

20

Cadena de custodia de evidencias digitales y contacto con autoridades

21

Lecciones aprendidas de la gestión de incidentes

22

Métodos para la recuperación de datos

23

Creación y restauración de copias de seguridad

24

Tipos de soluciones que se pueden implementar para prevenir la pérdida de datos

25

Conclusiones finales y cierre

Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Identificación y valoración de los riesgos inherentes y residuales asociados a su actividad

15/25
Recursos

Fase 3: Construcción

  1. Identifica tus potenciales amenazas y vulnerabilidades. Vulnerabilidades son ciertos componentes internos que pueden llegar a afectar la seguridad de la información y Amenaza es lo externo que puede venir a impactar en nuestro negocio.
    2 Define y valora los riesgos inherentes a la seguridad digital. Son esos propios del negocios.
  2. Identifica y evalúa los controles de seguridad que vas a implementar

Aportes 22

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Esto es necesario, pero es muy aburrido, pero comodije es necesario, si no son mas problemas despues

++Resumen: Identificación y valoración de los riesgos inherentes y residuales asociados a su actividad.
++

Fase 3: Construcción

1.-Identifica tus potenciales amenazas y vulnerabilidades: Vulnerabilidades son ciertos componentes internos que pueden llegar a afectar la seguridad de la información y Amenaza es lo externo que puede venir a impactar en nuestro negocio.

++2.-Define y valora los riesgos inherentes a la seguridad digital: ++ Son esos propios del negocios.

3.-Identifica y evalúa los controles de seguridad que vas a implementar

Para realizar la matriz debemos:

  • Saber que tan probable es que ocurran los riesgos

  • Medir el impacto puede llegar a ocurrir si se presenta ese riesgo

  • Valorarlo en un mapa de calor para saber que tipo de control y que categoría tiene el riesgo.

Para obtener el Nivel de riesgo

Nivel de riesgo = IMPACTO X PROBABILIDAD

NR = 4 X 3 = 12

Para identificarlo en el mapa de calor
Riskasd3.PNG

R1:Modifiación de las bases de datos sin autorización

que pasa con por ejemplo contraseñas que usan los administradores de sistemas, en mis trabajos me he topado de todo, quienes solamente tiene el password en su cabeza, otros en un XLS otros en notitas en el monitor y otros en software

Es muy nescesario la aplicacion de estas fases en la identificcion de informacion.

Excelentes ejemplos, una ejemplar matriz

muy util la matriz

Hay que evitar que esos datos se pierden, se filtren o no se puedan recuperar. Por esa razón, se crea una política para mitigar los posibles riesgos.

Vulnerabilidad: Aquel componente interno que puede llegar a comprometer o afectar la seguridad de nuestra información.
Amenaza: Componente externo que puede impactar nuestra organización.

Es muy interesante como se valora el nivel del riesgo tan ordenada y gráficamente. El mapa de calor… una herramienta muy útil.

Muy buen ejercicio, me aclaro muchas dudas.

Sin la matriz entender a profundidad estos temas seria muy complicado, esa herramienta facilita mucho la construcción de una política DLP sin saltarse ningún paso.

Este tema viene mejor explicado en el curso de preparación para la certificación en la norma ISO 27001.

Excelente contenido.

Excelente matriz, gracias por el aporte.

Muy confusa la explicación de la valoración del riesgo.

Extremadamente necesario llevarlo a la practica para poder determinar la gestion de riesgo y manejor de los datos

Para identificar la valoracion de riesgoÑ Que probabilidades de que ocurra, si ocurre cual es el impacto y a partir de alli le damos una valoracion de riesgo

Interesante herramienta

Buen inicio

Muy interesante…

el tema es bastante extenso pero muy interesante.