Reconoce el valor de los datos como componente esencial de los negocios digitales

1

¿Qué es Seguridad de la Información y por qué hablamos de prevención de pérdida de datos?

2

Estudios de Casos: Riesgos materializados que han afectado a grandes empresas

3

Iniciación: Planeación y Compromiso Interno para adelantar un proceso de Gestión de Riesgos de Seguridad

4

¿Qué son los activos de Información? Cuál es su valor y cómo identificar los controles a implementar de acuerdo a su nivel de criticidad

5

¿Qué son los riesgos digitales? Cómo identificarlos y tratarlos

6

Prevención de pérdida de datos, una visión estratégica y proactiva, no solo técnica y reactiva

Utiliza los conceptos básicos de gestión de riesgos de seguridad digital para prevenir la pérdida y/o filtración tus datos

7

Modelo de Gestión de Riesgos de Seguridad Digital y su relación con la Protección de Datos Personales

8

Diferenciación de la Visión Europea de protección de datos personales, a la visión Norteamericana

9

Roles, Responsabilidades, Recursos y Criterios para la Gestión de Riesgos de Seguridad Digital

10

Definición y tipologías de Riesgos y Gestión de incidentes de seguridad de la información

11

La prevención de pérdida de datos, como factor de crecimiento y cumplimiento regulatorio

12

Análisis Normativo GDPR y CCPA. Modelos de Gestión de Riesgos de Seguridad

Construye una política de prevención de pérdida de datos para tu organización

13

Identificación de información sensible dentro de los activos de información e infraestructuras cibernéticas críticas asociadas a su negocio

14

Realiza una evaluación de impacto de privacidad

15

Identificación y valoración de los riesgos inherentes y residuales asociados a su actividad

16

Técnicas de tratamiento de datos, minimización, anonimización, seudonimización, disociación y agregación de datos

17

Evaluación y retroalimentación de los controles asociados a tu actividad

18

Política de prevención de pérdida de datos

Qué hacer en caso de materialización del riesgo

19

¿Qué hacer en caso de materialización de un riesgo de seguridad o de pérdida o filtración de datos?

20

Cadena de custodia de evidencias digitales y contacto con autoridades

21

Lecciones aprendidas de la gestión de incidentes

22

Métodos para la recuperación de datos

23

Creación y restauración de copias de seguridad

24

Tipos de soluciones que se pueden implementar para prevenir la pérdida de datos

25

Conclusiones finales y cierre

No se trata de lo que quieres comprar, sino de quién quieres ser. Aprovecha el precio especial.

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

14 Días
22 Hrs
18 Min
0 Seg

Definición y tipologías de Riesgos y Gestión de incidentes de seguridad de la información

10/25

Lectura

Los riesgos de seguridad de la información se deben identificar basados en las vulnerabilidades y amenazas y afectar al activo de información sobre el cual se está haciendo la identificación.

...

Regístrate o inicia sesión para leer el resto del contenido.

Aportes 38

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Mis Notas - Tipologías de Riesgos y Gestión de incidentes de seguridad

  • Los riesgos de seguridad se deben identificar basados en:
  • Vulnerabilidades
  • Amenazas
  • Afectar al activo de información.

Clases de riesgos

  • Estratégico
  • Imagen
  • Operativo
  • Financiero
  • Cumplimiento
  • Tecnología

Gestión de incidentes de seguridad de la información

  • Identificación de riesgos.
  • Valoración de riesgo.
  • Definir los tipos de control .
  • Definir como se gestionaran los incidentes de seguridad.
  • Valorar el riesgo inherente.
  • Identificar la probabilidad de ocurrencia y el impacto.
  • Establecer los controles asociados por cada riesgo inherente.
  • Determinar las acciones y actividades a ejecutar.
  • Establecer su el control disminuye su nivel de riesgo.

Vulnerabilidad = debilidad que puede ser explotada y expone un tipo de riesgo
Amenaza = evento latente, potencial, que causará daños en la empresa si una vulnerabilidad está a su alcance para ser explotada. Conlleva un riesgo.
Riesgo: impacto probable de una amenaza, es expuesto en la vulnerabilidad como una consecuencia aprovechable para los atacantes. Puede ser de diversos tipos: económico, tecnológico, estratégico, imagen, operativo, cumplimiento.

Excelente, estoy elaborando el PETI de mi empresa y esta informacion resulta muy valiosa, Nunca tenemos que parar de aprende 😄 !!!

Ahora entiendo la diferencia entre vulnerabilidad , amenaza y riesgo

Con respecto al OWASP Top 10 2017, versión actual hasta nuevo aviso, creo que es importante anotar que para conseguir una comprensión significativa de este documento resulta necesario tener experiencia en el desarrollo de aplicaciones RESTFul, API’s, Javascript (particularmente Node.js) y Java. Aunque cualquier otro lenguaje de programación puede servir de contexto para comprender mejor este documento es imperativo señalar que el mismo está pensado como una lectura para aquellos con experiencia en el desarrollo de aplicaciones web profesionales. El documento ex extenso y rico pero puede tornarse pesado para aquellos con menos experiencia.

Gracias a Cristian Perez por conseguir el link a la ultima versión en español.

Sobre la Guía de seguridad informática del Mintic. Tiene un excelente glosario de términos que son importantísimos para cualquiera interesado en esta área del conocimiento. Desde mi punto de vista es altamente recomendado ya que esta excelente para profundizar los temas vistos en el curso.

Hola, tengo una duda: La definición de riesgo debería ser: “lo que le puede ocurrir, el daño que se puede causar si se explota una vulnerabilidad”, o me equivoco?

Dentro de la identificación de riesgos no se debe tener en cuenta la infraestructura físico, junto con la zona de riesgo?

Ejemplos de riesgos DAFP: ## **Estratégicos** * Pérdida de competencia en el mercado debido a la falta de innovación y adaptación a los cambios en el entorno. * Falta de claridad en la visión y misión de la organización, lo que puede generar desorientación y confusión entre los empleados. * Ineficiencia en la toma de decisiones estratégicas, lo que puede llevar a errores y pérdidas. **Imagen** * Daño a la reputación de la organización debido a la mala gestión de crisis o incidentes. * Falta de transparencia y comunicación efectiva con los stakeholders, lo que puede generar desconfianza y pérdida de credibilidad. * Inconsistencias en la comunicación y marketing, lo que puede generar confusión y pérdida de identidad. **Operativo** * Falta de eficiencia en los procesos y sistemas, lo que puede generar retrasos y errores. * Ineficiencia en la gestión de recursos, lo que puede generar gastos innecesarios y pérdida de productividad. * Riesgo de seguridad en la gestión de activos y datos, lo que puede generar pérdida o daño a la organización. **Financiero** * Riesgo de insolvencia o quiebra debido a la mala gestión de la financiación y los gastos. * Falta de liquidez y cash flow, lo que puede generar problemas para pagar deudas y mantener la operación. * Riesgo de pérdida de inversiones y activos, lo que puede generar pérdida de valor y credibilidad. **Cumplimiento** * Falta de cumplimiento con las normas y regulaciones, lo que puede generar sanciones y multas. * Riesgo de incumplimiento con los acuerdos y contratos, lo que puede generar pérdida de credibilidad y daño a la reputación. * Ineficiencia en la gestión de la documentación y registros, lo que puede generar problemas para demostrar cumplimiento y transparencia. **Tecnológico** * Falta de seguridad en la gestión de datos y sistemas, lo que puede generar pérdida o daño a la organización. * Ineficiencia en la implementación y mantenimiento de tecnologías, lo que puede generar retrasos y errores. * Riesgo de interrupción en la operación debido a la falta de redundancia y backup de sistemas y datos. Es importante destacar que estos son solo ejemplos y que cada organización debe analizar y evaluar sus propios riesgos y vulnerabilidades para implementar medidas de mitigación y prevención efectivas.

Riesgo es la probabilidad de sufrir daños o pérdidas, este puede ser humano o no.
Amenaza es un componente del riesgo provocado por una acción que puede ofrecer un resultado inesperado o no deseado.
Los impactos provocados por una determinada amenaza pueden provocar múltiples daños y en diferentes aspectos: pérdida de ingresos o clientes, pérdida de diferenciación de mercado, costos de respuesta y recuperación por el incidente y el costo de pagar multas, sanciones reguladoras, indemnizaciones, etc.

Porque indica esto: Por Amenaza entendemos … (ISO 270001:2018).?
La norma actual es ISO27001:2013

Completa la informacion.

muy util la informacion

Gracias ya tengo una idea para realizar la matriz.

Excelente

Sirven como referencia para modelo empresarial teórico

Yo diría que un riesgo se compone de:
Riesgo = Amenaza+ Vulnerabilidad + Consecuencia.

Ejemplos de acuerdo al nivel de riesgos DAFP: **Estratégicos** ================ * Pérdida de competencia en el mercado debido a la falta de innovación y adaptación a los cambios en el entorno. * Falta de claridad en la visión y misión de la organización, lo que puede generar desorientación y confusión entre los empleados. * Ineficiencia en la toma de decisiones estratégicas, lo que puede llevar a errores y pérdidas. **Imagen** * Daño a la reputación de la organización debido a la mala gestión de crisis o incidentes. * Falta de transparencia y comunicación efectiva con los stakeholders, lo que puede generar desconfianza y pérdida de credibilidad. * Inconsistencias en la comunicación y marketing, lo que puede generar confusión y pérdida de identidad. **Operativo** * Falta de eficiencia en los procesos y sistemas, lo que puede generar retrasos y errores. * Ineficiencia en la gestión de recursos, lo que puede generar gastos innecesarios y pérdida de productividad. * Riesgo de seguridad en la gestión de activos y datos, lo que puede generar pérdida o daño a la organización. **Financiero** * Riesgo de insolvencia o quiebra debido a la mala gestión de la financiación y los gastos. * Falta de liquidez y cash flow, lo que puede generar problemas para pagar deudas y mantener la operación. * Riesgo de pérdida de inversiones y activos, lo que puede generar pérdida de valor y credibilidad. **Cumplimiento** * Falta de cumplimiento con las normas y regulaciones, lo que puede generar sanciones y multas. * Riesgo de incumplimiento con los acuerdos y contratos, lo que puede generar pérdida de credibilidad y daño a la reputación. * Ineficiencia en la gestión de la documentación y registros, lo que puede generar problemas para demostrar cumplimiento y transparencia. **Tecnológico** * Falta de seguridad en la gestión de datos y sistemas, lo que puede generar pérdida o daño a la organización. * Ineficiencia en la implementación y mantenimiento de tecnologías, lo que puede generar retrasos y errores. * Riesgo de interrupción en la operación debido a la falta de redundancia y backup de sistemas y datos. Es importante destacar que estos son solo ejemplos y que cada organización debe analizar y evaluar sus propios riesgos y vulnerabilidades para implementar medidas de mitigación y prevención efectivas.
<https://gestioncalidad.mincit.gov.co/ISolucionCalidad//BancoConocimientoMincomercio4/5/56def92788f24ca699c9fe2cc24ea41f/guia%20admon%20del%20riesgo%20dafp0.pdf>

Orden de una Política de Protección de Datos Personales.

  1. Identificar riesgos (Estratégicos, de Imagen, Operativo, Financiero, Cumplimiento, Tecnología) mediante lluvia de ideas, análisis de escenarios, contexto histórico, entrevistas, noticias, encuestas, listas de chequeo, etc.
  2. Valoración de riesgo de todos los activos de información. (Inherentes al negocio y residuales)
    1. Calcular basado en los riesgos Inherentes:
      1. Probabilidad de ocurrencia (basado en antecedentes de casos por año).
      2. Impacto asociado a Confidencialidad, Integridad y Disponibilidad.
  3. Definición de tipos de control y la gestión y mitigación de incidentes.
    1. Qué acciones y actividades ejecutar.
    2. Características del control: ¿Disminuye el riesgo o lo desplaza en el mapa de calor?

¿Buscas ayuda o inspiración? Entra a:

Guía seguridad informática MINTIC

CCN - CERT

Respecto de las metodologías que se pueden implementar para hacer una adecuada gestión de incidentes de seguridad ver:

Guía Seguridad Informática Mintic,

1.CCN - CERT

2.OWASP

interesante

Un breve y detallado resúmen del módulo

Riesgos: Basados en las vulnerabilidades y amenazas
- Vulnerabilidad: Debilidades, condiciones o factores que cuya explotación puede implicar una amenaza
- Amenaza: Causa potencial de un incidente no deseado, lo cual puede provocar un daño a un sistema / organización
○ Materialización de un riesgo (ISO270001)
- Riesgo: Lo que le puede ocurrir, el daño que se puede causar si se explota una amenaza

Se requiere de una amenaza para explotar una vulnerabilidad

El enlace al documento de OWASP no está disponible.

La identificación de riesgos es crucial para establecer nuestras políticas de prevención de perdida de datos

El mageritt e muy buena base para conocer el analisis de riesgo

Excelente información y complementación del tema.

Buena explicación y los link adjuntos complementan muy bien la información.

La OWASP es muy útil y se utiliza mucho en las empresas como referente!
Excelente

Muy buenas guías se agradecen en verdad

Gran contenido

Muchas gracias por compartir esta información instructor Juan

Gran documentación.

Muy interesante la documentación relacionada.

de gran utilidad

Está muy bueno este recurso.