Reconoce el valor de los datos como componente esencial de los negocios digitales

1

Protección de Datos Personales en Negocios Digitales

2

Gestión de Riesgos de Seguridad en Empresas Globales

3

Gestión de Riesgos de Seguridad: Planeación y Control Efectivo

4

Evaluación y Gestión de Activos de Información en Seguridad Empresarial

5

Gestión de Riesgos de Seguridad de la Información

6

Prevención de Pérdida de Datos: Estrategias y Políticas Efectivas

Utiliza los conceptos básicos de gestión de riesgos de seguridad digital para prevenir la pérdida y/o filtración tus datos

7

Cumplimiento del Reglamento General de Protección de Datos (RGPD)

8

Protección de Datos: Regulación Europea y Prácticas Empresariales

9

Protección de Datos: Roles y Responsabilidades Organizacionales

10

Identificación de Vulnerabilidades en Seguridad Informática

11

Diseño de Política de Prevención de Pérdida de Datos

12

GDPR vs CCPA: Principales Diferencias y Obligaciones Empresariales

Construye una política de prevención de pérdida de datos para tu organización

13

Política de Prevención de Pérdida de Datos para Negocios Digitales

14

Evaluación de Impacto en Privacidad: Normativas Europeas y Californianas

15

Análisis de Vulnerabilidades y Gestión de Riesgos de Seguridad

16

Técnicas de Prevención de Pérdida de Datos en Empresas

17

Gestión de Riesgos y Controles de Seguridad de Datos

18

Redacción de Política de Protección de Datos Empresariales

Qué hacer en caso de materialización del riesgo

19

Gestión de Riesgos de Seguridad en Empresas

20

Protección de Datos: Gestión de Riesgos y Pruebas en Incidentes Jurídicos

21

Gestión Técnica de Incidentes de Seguridad de Datos Personales

22

Gestión de Riesgos Técnicos en Continuidad de Negocio

23

Copias de Seguridad: Estrategias y Ejecución Correcta

24

Protección de Datos con Soluciones DLP Empresariales

25

Gestión de Riesgos de Seguridad y Protección de Datos

Identificación de Vulnerabilidades en Seguridad Informática

10/25

Lectura

Los riesgos de seguridad de la información se deben identificar basados en las vulnerabilidades y amenazas y afectar al activo de información sobre el cual se está haciendo la identificación.

...

Regístrate o inicia sesión para leer el resto del contenido.

Aportes 37

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Mis Notas - Tipologías de Riesgos y Gestión de incidentes de seguridad

  • Los riesgos de seguridad se deben identificar basados en:
  • Vulnerabilidades
  • Amenazas
  • Afectar al activo de información.

Clases de riesgos

  • Estratégico
  • Imagen
  • Operativo
  • Financiero
  • Cumplimiento
  • Tecnología

Gestión de incidentes de seguridad de la información

  • Identificación de riesgos.
  • Valoración de riesgo.
  • Definir los tipos de control .
  • Definir como se gestionaran los incidentes de seguridad.
  • Valorar el riesgo inherente.
  • Identificar la probabilidad de ocurrencia y el impacto.
  • Establecer los controles asociados por cada riesgo inherente.
  • Determinar las acciones y actividades a ejecutar.
  • Establecer su el control disminuye su nivel de riesgo.

Vulnerabilidad = debilidad que puede ser explotada y expone un tipo de riesgo
Amenaza = evento latente, potencial, que causará daños en la empresa si una vulnerabilidad está a su alcance para ser explotada. Conlleva un riesgo.
Riesgo: impacto probable de una amenaza, es expuesto en la vulnerabilidad como una consecuencia aprovechable para los atacantes. Puede ser de diversos tipos: económico, tecnológico, estratégico, imagen, operativo, cumplimiento.

Excelente, estoy elaborando el PETI de mi empresa y esta informacion resulta muy valiosa, Nunca tenemos que parar de aprende 😄 !!!

Ahora entiendo la diferencia entre vulnerabilidad , amenaza y riesgo

Con respecto al OWASP Top 10 2017, versión actual hasta nuevo aviso, creo que es importante anotar que para conseguir una comprensión significativa de este documento resulta necesario tener experiencia en el desarrollo de aplicaciones RESTFul, API’s, Javascript (particularmente Node.js) y Java. Aunque cualquier otro lenguaje de programación puede servir de contexto para comprender mejor este documento es imperativo señalar que el mismo está pensado como una lectura para aquellos con experiencia en el desarrollo de aplicaciones web profesionales. El documento ex extenso y rico pero puede tornarse pesado para aquellos con menos experiencia.

Gracias a Cristian Perez por conseguir el link a la ultima versión en español.

Riesgo es la probabilidad de sufrir daños o pérdidas, este puede ser humano o no.
Amenaza es un componente del riesgo provocado por una acción que puede ofrecer un resultado inesperado o no deseado.
Los impactos provocados por una determinada amenaza pueden provocar múltiples daños y en diferentes aspectos: pérdida de ingresos o clientes, pérdida de diferenciación de mercado, costos de respuesta y recuperación por el incidente y el costo de pagar multas, sanciones reguladoras, indemnizaciones, etc.

Sobre la Guía de seguridad informática del Mintic. Tiene un excelente glosario de términos que son importantísimos para cualquiera interesado en esta área del conocimiento. Desde mi punto de vista es altamente recomendado ya que esta excelente para profundizar los temas vistos en el curso.

Hola, tengo una duda: La definición de riesgo debería ser: “lo que le puede ocurrir, el daño que se puede causar si se explota una vulnerabilidad”, o me equivoco?

Ejemplos de riesgos DAFP: ## **Estratégicos** * Pérdida de competencia en el mercado debido a la falta de innovación y adaptación a los cambios en el entorno. * Falta de claridad en la visión y misión de la organización, lo que puede generar desorientación y confusión entre los empleados. * Ineficiencia en la toma de decisiones estratégicas, lo que puede llevar a errores y pérdidas. **Imagen** * Daño a la reputación de la organización debido a la mala gestión de crisis o incidentes. * Falta de transparencia y comunicación efectiva con los stakeholders, lo que puede generar desconfianza y pérdida de credibilidad. * Inconsistencias en la comunicación y marketing, lo que puede generar confusión y pérdida de identidad. **Operativo** * Falta de eficiencia en los procesos y sistemas, lo que puede generar retrasos y errores. * Ineficiencia en la gestión de recursos, lo que puede generar gastos innecesarios y pérdida de productividad. * Riesgo de seguridad en la gestión de activos y datos, lo que puede generar pérdida o daño a la organización. **Financiero** * Riesgo de insolvencia o quiebra debido a la mala gestión de la financiación y los gastos. * Falta de liquidez y cash flow, lo que puede generar problemas para pagar deudas y mantener la operación. * Riesgo de pérdida de inversiones y activos, lo que puede generar pérdida de valor y credibilidad. **Cumplimiento** * Falta de cumplimiento con las normas y regulaciones, lo que puede generar sanciones y multas. * Riesgo de incumplimiento con los acuerdos y contratos, lo que puede generar pérdida de credibilidad y daño a la reputación. * Ineficiencia en la gestión de la documentación y registros, lo que puede generar problemas para demostrar cumplimiento y transparencia. **Tecnológico** * Falta de seguridad en la gestión de datos y sistemas, lo que puede generar pérdida o daño a la organización. * Ineficiencia en la implementación y mantenimiento de tecnologías, lo que puede generar retrasos y errores. * Riesgo de interrupción en la operación debido a la falta de redundancia y backup de sistemas y datos. Es importante destacar que estos son solo ejemplos y que cada organización debe analizar y evaluar sus propios riesgos y vulnerabilidades para implementar medidas de mitigación y prevención efectivas.

Porque indica esto: Por Amenaza entendemos … (ISO 270001:2018).?
La norma actual es ISO27001:2013

Completa la informacion.

muy util la informacion

Gracias ya tengo una idea para realizar la matriz.

Excelente

Sirven como referencia para modelo empresarial teórico

Yo diría que un riesgo se compone de:
Riesgo = Amenaza+ Vulnerabilidad + Consecuencia.

Ejemplos de acuerdo al nivel de riesgos DAFP: **Estratégicos** ================ * Pérdida de competencia en el mercado debido a la falta de innovación y adaptación a los cambios en el entorno. * Falta de claridad en la visión y misión de la organización, lo que puede generar desorientación y confusión entre los empleados. * Ineficiencia en la toma de decisiones estratégicas, lo que puede llevar a errores y pérdidas. **Imagen** * Daño a la reputación de la organización debido a la mala gestión de crisis o incidentes. * Falta de transparencia y comunicación efectiva con los stakeholders, lo que puede generar desconfianza y pérdida de credibilidad. * Inconsistencias en la comunicación y marketing, lo que puede generar confusión y pérdida de identidad. **Operativo** * Falta de eficiencia en los procesos y sistemas, lo que puede generar retrasos y errores. * Ineficiencia en la gestión de recursos, lo que puede generar gastos innecesarios y pérdida de productividad. * Riesgo de seguridad en la gestión de activos y datos, lo que puede generar pérdida o daño a la organización. **Financiero** * Riesgo de insolvencia o quiebra debido a la mala gestión de la financiación y los gastos. * Falta de liquidez y cash flow, lo que puede generar problemas para pagar deudas y mantener la operación. * Riesgo de pérdida de inversiones y activos, lo que puede generar pérdida de valor y credibilidad. **Cumplimiento** * Falta de cumplimiento con las normas y regulaciones, lo que puede generar sanciones y multas. * Riesgo de incumplimiento con los acuerdos y contratos, lo que puede generar pérdida de credibilidad y daño a la reputación. * Ineficiencia en la gestión de la documentación y registros, lo que puede generar problemas para demostrar cumplimiento y transparencia. **Tecnológico** * Falta de seguridad en la gestión de datos y sistemas, lo que puede generar pérdida o daño a la organización. * Ineficiencia en la implementación y mantenimiento de tecnologías, lo que puede generar retrasos y errores. * Riesgo de interrupción en la operación debido a la falta de redundancia y backup de sistemas y datos. Es importante destacar que estos son solo ejemplos y que cada organización debe analizar y evaluar sus propios riesgos y vulnerabilidades para implementar medidas de mitigación y prevención efectivas.
<https://gestioncalidad.mincit.gov.co/ISolucionCalidad//BancoConocimientoMincomercio4/5/56def92788f24ca699c9fe2cc24ea41f/guia%20admon%20del%20riesgo%20dafp0.pdf>

Orden de una Política de Protección de Datos Personales.

  1. Identificar riesgos (Estratégicos, de Imagen, Operativo, Financiero, Cumplimiento, Tecnología) mediante lluvia de ideas, análisis de escenarios, contexto histórico, entrevistas, noticias, encuestas, listas de chequeo, etc.
  2. Valoración de riesgo de todos los activos de información. (Inherentes al negocio y residuales)
    1. Calcular basado en los riesgos Inherentes:
      1. Probabilidad de ocurrencia (basado en antecedentes de casos por año).
      2. Impacto asociado a Confidencialidad, Integridad y Disponibilidad.
  3. Definición de tipos de control y la gestión y mitigación de incidentes.
    1. Qué acciones y actividades ejecutar.
    2. Características del control: ¿Disminuye el riesgo o lo desplaza en el mapa de calor?

¿Buscas ayuda o inspiración? Entra a:

Guía seguridad informática MINTIC

CCN - CERT

Respecto de las metodologías que se pueden implementar para hacer una adecuada gestión de incidentes de seguridad ver:

Guía Seguridad Informática Mintic,

1.CCN - CERT

2.OWASP

interesante

Un breve y detallado resúmen del módulo

Riesgos: Basados en las vulnerabilidades y amenazas
- Vulnerabilidad: Debilidades, condiciones o factores que cuya explotación puede implicar una amenaza
- Amenaza: Causa potencial de un incidente no deseado, lo cual puede provocar un daño a un sistema / organización
○ Materialización de un riesgo (ISO270001)
- Riesgo: Lo que le puede ocurrir, el daño que se puede causar si se explota una amenaza

Se requiere de una amenaza para explotar una vulnerabilidad

El enlace al documento de OWASP no está disponible.

La identificación de riesgos es crucial para establecer nuestras políticas de prevención de perdida de datos

El mageritt e muy buena base para conocer el analisis de riesgo

Excelente información y complementación del tema.

Buena explicación y los link adjuntos complementan muy bien la información.

La OWASP es muy útil y se utiliza mucho en las empresas como referente!
Excelente

Muy buenas guías se agradecen en verdad

Gran contenido

Muchas gracias por compartir esta información instructor Juan

Gran documentación.

Muy interesante la documentación relacionada.

de gran utilidad

Está muy bueno este recurso.