Reconoce el valor de los datos como componente esencial de los negocios digitales

1

¿Qué es Seguridad de la Información y por qué hablamos de prevención de pérdida de datos?

2

Estudios de Casos: Riesgos materializados que han afectado a grandes empresas

3

Iniciación: Planeación y Compromiso Interno para adelantar un proceso de Gestión de Riesgos de Seguridad

4

¿Qué son los activos de Información? Cuál es su valor y cómo identificar los controles a implementar de acuerdo a su nivel de criticidad

5

¿Qué son los riesgos digitales? Cómo identificarlos y tratarlos

6

Prevención de pérdida de datos, una visión estratégica y proactiva, no solo técnica y reactiva

Utiliza los conceptos básicos de gestión de riesgos de seguridad digital para prevenir la pérdida y/o filtración tus datos

7

Modelo de Gestión de Riesgos de Seguridad Digital y su relación con la Protección de Datos Personales

8

Diferenciación de la Visión Europea de protección de datos personales, a la visión Norteamericana

9

Roles, Responsabilidades, Recursos y Criterios para la Gestión de Riesgos de Seguridad Digital

10

Definición y tipologías de Riesgos y Gestión de incidentes de seguridad de la información

11

La prevención de pérdida de datos, como factor de crecimiento y cumplimiento regulatorio

12

Análisis Normativo GDPR y CCPA. Modelos de Gestión de Riesgos de Seguridad

Construye una política de prevención de pérdida de datos para tu organización

13

Identificación de información sensible dentro de los activos de información e infraestructuras cibernéticas críticas asociadas a su negocio

14

Realiza una evaluación de impacto de privacidad

15

Identificación y valoración de los riesgos inherentes y residuales asociados a su actividad

16

Técnicas de tratamiento de datos, minimización, anonimización, seudonimización, disociación y agregación de datos

17

Evaluación y retroalimentación de los controles asociados a tu actividad

18

Política de prevención de pérdida de datos

Qué hacer en caso de materialización del riesgo

19

¿Qué hacer en caso de materialización de un riesgo de seguridad o de pérdida o filtración de datos?

20

Cadena de custodia de evidencias digitales y contacto con autoridades

21

Lecciones aprendidas de la gestión de incidentes

22

Métodos para la recuperación de datos

23

Creación y restauración de copias de seguridad

24

Tipos de soluciones que se pueden implementar para prevenir la pérdida de datos

25

Conclusiones finales y cierre

Iniciación: Planeación y Compromiso Interno para adelantar un proceso de Gestión de Riesgos de Seguridad

3/25
Recursos
Transcripción

La planeación y el compromiso interno es algo fundamental a la hora de nuestro proceso de gestión de riesgos de seguridad. Luego de eso pasaremos a identificar cuáles son los activos de información, los datos que estas administrando y cómo fluyen dentro de la información.

Después pasamos a identificar los riesgos, amenazas o vulnerabilidades. Qué deberías hacer cuando se presenta una eventualidad. Después identificamos qué controles o medidas puedes usar para garantizar la no pérdida de la información.

Por último vas a tener que monitorear y evaluar esos controles. De nada sirve tener copias de seguridad sin poder restaurarlas correctamente y el riesgo de pérdida de información será muy menor.

Planeación e Iniciación

  • Análisis de contexto
  • Identificación de Actores Internos y Externos
  • Compromiso de la Alta Dirección

Aportes 30

Preguntas 0

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.

Iniciación: Planeación y Compromiso Interno para adelantar un proceso de Gestión de Riesgos de Seguridad

Gestión de riesgos de seguridad - Momentos

Planeacion y compromiso interno: Fundamental pues debemos incorporar seguridad. Debemos mantener un compromiso alto para que este proceso sea exitoso. Si la alta dirección no se encuentra involucrada, algo no está bien.

Identificacion de Activos de información: Información que se está usando, la que tenemos y como está fluyendo dentro de la organización. Cada activo y cada flujo de información tendrá un control diferencial.

Identificacion de riesgos, amenazas y/o vulnerabilidades: Identificar riesgos y amenazas que pueden afectar estos activos. Qué hacer ante eventualidades.

Identificacion de controles, indidentes a incidentes: Identificar que controles ante un eventual hecho, garantizar que no perderemos la información.

Ejecución - Monitoreo y Evaluación: Realizar los controles, monitorear, evaluar nuestros procesos que estamos realizando para mantener esta seguridad.

Un aire acondicionado de un server room falló h empezó a tirar agua en el Rack server...mojo servidor, libreria de respaldos y storage, gracias a nuestro plan de contingencia nos recuperamos, contemplen también esos detalles ;)

Mis Notas - Iniciación: Planeación y compromiso interno para adelantar un proceso de Gestión de Riesgos de Seguridad


1.- La planeación y el compromiso interno es algo fundamental a la hora de nuestro proceso de gestión de riesgos de seguridad.
2.- Identificar cuáles son los activos de información, los datos que estas administrando y cómo fluyen dentro de la información.
3.- Identificar los riesgos, amenazas o vulnerabilidades.
4.- Identificamos qué controles o medidas puedes usar para garantizar la no pérdida de la información.
5.- Monitorear y evaluar esos controles.
.
Planeación e Iniciación:

  • Análisis de contexto.
  • Identificación de Actores Internos y Externos.
  • Compromiso de la Alta Dirección.

Proceso de gestión de riegos de seguridad
1. Planeación y compromiso interno
2. Identificar activos de información
3. Identificar riesgos, amenazas y vulnerabilidades
4. Identificar controles, incidentes a incidentes
5. Ejecución, monitoreo y evaluación

  1. Planeación e indicación
    • Análisis de contexto
    • Identificar actores
    • Compromisos de alta dirección

excelente curso

Por lo que veo este curso tiene mucho relacionado al de ISO 27001

Luego de planear,analizar e identificar cuales son los activos más valiosos, se debe constituir un acta o un reglamento interno que forme parte de toda la infraestructura de la empresa.

Con respecto a los procesos a realizar:

deben ser iterativos y resilientes.

iterativos con un significado de que se deben incorporar, evolucionar, hacer crecer, actualizar nuevos controles.

y resilientes ya que en caso de una falla o un peligro se debe aprender de este y no quedarse en el mismo.

OK la base sobre la que trabajaremos en este curso es

  • la Disponibilidad, Confidencialidad e Integridad de la información

y la prevención de pérdida de datos a partir de la Gestión de riesgos de seguridad digital, por medio de un ciclo Iterativo y recilente

que consta de

  1. PLANEACIÓN
  2. IDENTIFICACIÓN DE ACTIVOS DE INFORMACIÓN
  3. IDENTIFICACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES
  4. IDENTIFICACIÓN DE CONTROLES (incidente a incidente)
  5. EJECUCIÓN MONITOREO Y EVALUACIÓN

Prevencion de Perdida de Datos a partir de la Gestion de Riesgos de Seguridad Informatica
Hacer la Planeacion, Analizar el contexto y entender com se va a desarrollar el modelo de negocios se deben de identificar cuales son los activos de la informacion, para luego identificar los riesgos y amenazas que pueden afectar dichos activos.

En resumen debemos identificar nuestros activos de información, identificar los riesgos y amenazas que puedan ocurrir por una falla, suceso como un terremoto o un apagón de luz, un ataque físico o cibernético a nuestros activos de información.
Tener identificados los controles de seguridad correspondiente a cada activo de información para asegurar la confidencialidad , integridad y disponibilidad de la información.
Por ejemplo:
Implementar un segundo servidor o medio de almacenamiento para respaldar la información cada semana o cada 3 horas, en caso de un ataque de ransomware tener ya tu respaldo de información para restaurar los últimos archivos y cambio realizados antes del ataque.

CIA , en todo lo que tiene que ver con seguridad informática allí esta

Prevención de pérdida de datos es un proceso de control en donde todos los miembros de la empresa deben de estar enterados sobre los procesos que se deben de seguir para mantener una buena seguridad de la información.
Tenemos que tener en cuenta cuales son los activos de información, para así poder identificar los riesgos, amenazas y/o vulnerabilidades, para así poder garantizar que la información no se pierda a pesar que pase alguna de dichas eventualidades.
Para poder disminuir los riesgos de perdida de información es necesario evaluar la calidad de las acciones que estamos haciendo para garantizar la seguridad informática.

Buena clase del Proceso de gestión de riesgos de seguridad.

En resumen lo mas importante debe ser el compromiso de los colaboradores a todo nivel de la escalera corporativa. Una vez este punto adquiere bases solidas podemos avanzar a los siguientes:

. Inventario de activos
. Estudio de riesgos y amenazas
. Plan de controles y medidas a implementar en caso de materializarse los riesgos y amenazas.
. Monitoreo 
. Probar que los controles funcionen regularmente.

Implementar una buena planeacion en la organizacion es el primer pilar de un buen flujo de robustes y seguridad del negocio.

Iniciación: Planeación y Compromiso Interno para adelantar un proceso de Gestión de Riesgos de Seguridad

Este es un proceso cíclico, no puede ser estático.

  1. Planeación y compromiso interno -> Esto es fundamental
  2. Identificación de activos de información -> ¿Qué datos utilizas
    en tu empresa?
  3. Identificación de riesgos, amenazas y/o vulnerabilidades -> Rie
    gos y amenazas siempre nos pueden ocurrir. Desde inundaciones, has
    ta daños eléctricos e incendios.
  4. Identificación de controles, incidentes a incidentes -> Recuerd
    a la triada de la información
  5. Ejecución - Monitoreo y evaluación -> Pon a prueba todo esto

Recuerda:

  • Análisis de contexto (Estudio del Negocio)
  • Identificación de Actores Internos y Externos
  • Comprimiso de Alta Dirección

A la hora de plantear e iniciar un plan de gestion de la informacion, Debes tener claro 3 conceptos:
.
-El analisis del negocio u organizacion: Debes adaptarte y entender el negocio u organizacion.
.
-Identificar los actores internos y externos: Debes identificar los factores tanto internos como externos que te pueden afectar y perjudicar, por donde pueden atacarte, brechas de seguridad, etc.
.
-El compromiso con la alta direccion: debes comprometerte con los de la alta direccion a la hora de tomar decisiones y que las apoyen

  1. Análisis.
  2. Identificar factores.
  3. compromiso.

La planeación es muy impórtate.
Ami me ayudó mucho.

Super clase

Excelente clase

Planeación y compromiso interno -> Identificar los riesgos, amenazas y vulnverabilidades -> Monitorear y evaluar controles

Excelente. Pérdida de datos es un tema tan importante que no podría estar tranquilo si en mi empresa no se cuenta con un plan de acción con respecto a este tipo de situaciones.

Excelente!

Muy interesante.

Información de alto valor para mi persona

Dejo mi aporte 😄
Ciclo:
.
.

Planeación:
.
.
.
.

Diría que aquí también incorporemos el ciclo de Deming

Resumen: Iniciación: Planeación y Compromiso Interno para adelantar un proceso de Gestión de Riesgos de Seguridad

Prevención de perdida de datos: Control estratégico que garantiza la continuidad de un negocio y permite implementar condiciones de seguridad de la información.

Planeación e iniciación:

Análisis de contexto
Identificación de Actores Internos y Externos
Compromiso de la Alta Dirección

Esto esta en el capitulo cuatro de la preparacion para la comptia security +