Reconoce el valor de los datos como componente esencial de los negocios digitales

1

¿Qué es Seguridad de la Información y por qué hablamos de prevención de pérdida de datos?

2

Estudios de Casos: Riesgos materializados que han afectado a grandes empresas

3

Iniciación: Planeación y Compromiso Interno para adelantar un proceso de Gestión de Riesgos de Seguridad

4

¿Qué son los activos de Información? Cuál es su valor y cómo identificar los controles a implementar de acuerdo a su nivel de criticidad

5

¿Qué son los riesgos digitales? Cómo identificarlos y tratarlos

6

Prevención de pérdida de datos, una visión estratégica y proactiva, no solo técnica y reactiva

Utiliza los conceptos básicos de gestión de riesgos de seguridad digital para prevenir la pérdida y/o filtración tus datos

7

Modelo de Gestión de Riesgos de Seguridad Digital y su relación con la Protección de Datos Personales

8

Diferenciación de la Visión Europea de protección de datos personales, a la visión Norteamericana

9

Roles, Responsabilidades, Recursos y Criterios para la Gestión de Riesgos de Seguridad Digital

10

Definición y tipologías de Riesgos y Gestión de incidentes de seguridad de la información

11

La prevención de pérdida de datos, como factor de crecimiento y cumplimiento regulatorio

12

Análisis Normativo GDPR y CCPA. Modelos de Gestión de Riesgos de Seguridad

Construye una política de prevención de pérdida de datos para tu organización

13

Identificación de información sensible dentro de los activos de información e infraestructuras cibernéticas críticas asociadas a su negocio

14

Realiza una evaluación de impacto de privacidad

15

Identificación y valoración de los riesgos inherentes y residuales asociados a su actividad

16

Técnicas de tratamiento de datos, minimización, anonimización, seudonimización, disociación y agregación de datos

17

Evaluación y retroalimentación de los controles asociados a tu actividad

18

Política de prevención de pérdida de datos

Qué hacer en caso de materialización del riesgo

19

¿Qué hacer en caso de materialización de un riesgo de seguridad o de pérdida o filtración de datos?

20

Cadena de custodia de evidencias digitales y contacto con autoridades

21

Lecciones aprendidas de la gestión de incidentes

22

Métodos para la recuperación de datos

23

Creación y restauración de copias de seguridad

24

Tipos de soluciones que se pueden implementar para prevenir la pérdida de datos

25

Conclusiones finales y cierre

¿Qué son los activos de Información? Cuál es su valor y cómo identificar los controles a implementar de acuerdo a su nivel de criticidad

4/25
Recursos
Transcripción

Los activos de información son todos los recursos que apoyan el modelo de negocios: bases de datos, archivos, manuales, aplicaciones, hardware y software que se tiene en una organización para desarrollar su objetivo.

¿Cómo identificar Activos de Información?

  1. Hacer un inventario de activos
  2. Identificar el responsable
  3. Determinar su nivel de importancia

Aportes 25

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

¿Qué son los activos de Información? Cuál es su valor y cómo identificar los controles a implementar de acuerdo a su nivel de criticidad

Activos de información: Todos los recursos que apoyan el modelo del negocio (BD, archivos, manuales, hardware, software, recursos humanos). Estan directamente relacionados con la administración de la información y de los datos.

Todo es importante dentro de materia de seguridad

Identificar:

  • Donde tenemos nuestros servidores alojados
  • Como se hace la custodia de información
  • Quienes tienen acceso a los datos alojados
  • Se depende de una fuente externa
  • Qué datos recopilamos de los usuarios
  • Los datos recopilados son realmente necesarios
  • Donde se encuentra ubicada la empresa

¿Cómo identificar Activos de Información?

  1. Hacer un inventario de activos
  2. Identificar su responsable
  3. Determinar su Nivel de Importancia
  4. Clasificar los activos identificados
    1. Infraestructura
    2. Infraestructura crítica
    3. Personal

IMPORTANTE
En un modelo de Gestión de riesgos de seguridad de informacion TODO ES RELEVANTE E IMPORTANTE EN MATERIA DE SEGURIDAD, NO SE PUEDE DEJAR NADA POR FUERA
Cosas como

  • Donde están los servidores?
  • Como se hace la custodia de la información ?
  • La infraestructura donde funciona el negocio, tienje respaldo de energia]? Es segura?
  • Los datos que se recolectan son realmente necesarios para el funcionamiento del negocio?

Clasificar los activos de información identificados

Mis Notas - Activos de información

  • Son todos los recursos que apoyan el modelo de negocios:
  • Bases de datos.
  • Archivos.
  • Manuales.
  • Aplicaciones.
  • Hardware.
  • Software que se tiene en una organización para desarrollar su objetivo.
  • Infraestructura.
  • Recurso humano.
    .
    ¿Cómo identificar Activos de Información?
    1.- Hacer un inventario de activos.
    2.- Identificar el responsable.
    3.- Determinar su nivel de importancia.
    4.- Clasificar los activos identificados.

Para identificar los Activos de Información debemos de pensar fuera de la caja, en otras palabras hilar muy fino, ya que hasta la ubicación física de la empresa nos puede beneficiar o perjudicar.

Una vez identificados es muy importante clasificar por niveles de seguridad, y por último determinar según el nivel de seguridad establecido, que colaboradores tendrán acceso a dichos activos.

Dejo aquí mi esquema 😃

Muy buena clase. Suponía que los activos de información solo eran los datos de clientes por ejemplo. Pero es algo mas integro!

MAGERIT

Es el acrónimo de “Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información de las Administraciones Publicas”, creado por el Consejo Superior de Administración Electrónica (CSAE). El uso de esta metodología es de carácter público, pertenece al Ministerio de Administraciones Públicas (MAP) de España.
Tiene como objetivos:

· Concienciar a los responsables de las organizaciones de información de la existencia de riesgos y de la necesidad de gestionarlos.
· Ofrecer un método sistemático para analizar los riesgos derivados del uso de tecnologías de la información y comunicaciones (TIC).
· Ayudar a descubrir y planificar el tratamiento oportuno para mantener los riesgos bajo control.

https://dspace.ups.edu.ec/bitstream/123456789/5272/1/UPS-CT002759.pdf

Es recomendable leer la norma NTC/EIC17799

Hasta el momento me parece super util la informacion, tal vez este curso vendria mejor antes del de la normtativa iso 27001.

  1. Activos de información
    Todos los recursos que apoyan el modelo de negocio

    • BD
    • Archivos
    • Manuales
    • Aplicaciones
    • Hardware y software
    • Etc…

    Pasos:
    ○ Identificar activos
    ○ Identificar su responsable
    ○ Determinar nivel de importancia
    ○ Clasificar

Yo también creí que solamente los datos entraban como activos de información. Pero ahora me doy cuenta de que todo lo demás mencionado también es bastante importante. Excelente clase.

Muy buenos ejemplos para explicar el tema.

excelente informacion, adicionalmente creo que todo archivo de backup de bd, imagen de restauracion o lo que sea debe tener clave.

Activos de información son las bases de datos, los archivos, los manuales, las aplicaciones, hardware y software.

Depende del valor de los activos de información se implementan medidas diferentes para tener menor riesgo de perdida de información.

muy buena clase

Muy explícita la clase.

Es importante para cualquier empresa la creación de políticas de prevención de perdida de datos, asimismo un inventario de activos evaluando la importancia de cada activo.

Debo mejorar en temas eléctricos y acceso físico.

Muy buena informacion.

Desde un comienzo todo debe ser conocido. A lo largo del camino nos daremos cuenta que nada puede ser subestimado ni obviado.

Excelente!

Se resumen . Todo es importante y relevante en materia de seguridad

Yo aplicaría la ley de Pareto y diría: “el 20% de la información que una empresa maneja, representa el 80% del valor de esa información”.
Que piensan? Tiene sentido?

Es importante identificar tus activos de información se adapta a cualquier modelo de negocio.