Reconoce el valor de los datos como componente esencial de los negocios digitales

1

¿Qué es Seguridad de la Información y por qué hablamos de prevención de pérdida de datos?

2

Estudios de Casos: Riesgos materializados que han afectado a grandes empresas

3

Iniciación: Planeación y Compromiso Interno para adelantar un proceso de Gestión de Riesgos de Seguridad

4

¿Qué son los activos de Información? Cuál es su valor y cómo identificar los controles a implementar de acuerdo a su nivel de criticidad

5

¿Qué son los riesgos digitales? Cómo identificarlos y tratarlos

6

Prevención de pérdida de datos, una visión estratégica y proactiva, no solo técnica y reactiva

Utiliza los conceptos básicos de gestión de riesgos de seguridad digital para prevenir la pérdida y/o filtración tus datos

7

Modelo de Gestión de Riesgos de Seguridad Digital y su relación con la Protección de Datos Personales

8

Diferenciación de la Visión Europea de protección de datos personales, a la visión Norteamericana

9

Roles, Responsabilidades, Recursos y Criterios para la Gestión de Riesgos de Seguridad Digital

10

Definición y tipologías de Riesgos y Gestión de incidentes de seguridad de la información

11

La prevención de pérdida de datos, como factor de crecimiento y cumplimiento regulatorio

12

Análisis Normativo GDPR y CCPA. Modelos de Gestión de Riesgos de Seguridad

Construye una política de prevención de pérdida de datos para tu organización

13

Identificación de información sensible dentro de los activos de información e infraestructuras cibernéticas críticas asociadas a su negocio

14

Realiza una evaluación de impacto de privacidad

15

Identificación y valoración de los riesgos inherentes y residuales asociados a su actividad

16

Técnicas de tratamiento de datos, minimización, anonimización, seudonimización, disociación y agregación de datos

17

Evaluación y retroalimentación de los controles asociados a tu actividad

18

Política de prevención de pérdida de datos

Qué hacer en caso de materialización del riesgo

19

¿Qué hacer en caso de materialización de un riesgo de seguridad o de pérdida o filtración de datos?

20

Cadena de custodia de evidencias digitales y contacto con autoridades

21

Lecciones aprendidas de la gestión de incidentes

22

Métodos para la recuperación de datos

23

Creación y restauración de copias de seguridad

24

Tipos de soluciones que se pueden implementar para prevenir la pérdida de datos

25

Conclusiones finales y cierre

Definición y tipologías de Riesgos y Gestión de incidentes de seguridad de la información

10/25

Lectura

Los riesgos de seguridad de la información se deben identificar basados en las vulnerabilidades y amenazas y afectar al activo de información sobre el cual se está haciendo la identificación.

Por Vulnerabilidad entendemos; aquellas debilidades, condiciones o factores que tenemos o que no tenemos, o que No controlamos y cuya explotación puede implicar una amenaza.

Por Amenaza entendemos que es una causa potencial de un incidente no deseado, la cual que puede ocasionar daño a un sistema u organización, es decir, la posible causa de la materialización de un riesgo (ISO 270001:2018).

Por riesgo entendemos lo que le puede ocurrir, el daño que se puede causar si se explota una amenaza.

En este punto es importante considerar que la sola presencia de una vulnerabilidad no causa daños por sí misma, dado que es necesario que exista una amenaza presente para explotarla. En ese sentido, en la definición de riesgos se debe considerar que cada tipo de activo puede llegar a verse afectado por diferentes tipos de riesgos, todos los cuales la organización debe identificar y gestionar.

A continuación, se relacionan ejemplos de riesgos con sus respectivas amenazas y vulnerabilidades de acuerdo al tipo de activos.

Screen Shot 2019-07-15 at 11.22.47 AM.png
Fuente: Modelo de Gestión de Riesgos de Seguridad MGRS – MINTIC Colombia

De acuerdo con el MGRS de Colombia, para la identificación de riesgos se pueden utilizar diferentes metodologías como lluvia de ideas, análisis de escenarios y contexto histórico, entrevistas, encuestas, y listas de chequeo, así mismo se puede tener en cuenta la siguiente clasificación definida por el Departamento Administrativo de la Función pública:

Screen Shot 2019-07-15 at 11.23.38 AM.png

Gestión de incidentes de seguridad de la información

Una vez realizada la Identificación de riesgos debe procederse a su valoración, para definir los tipos de control y la forma como se deben gestionar los incidentes de seguridad.

Para ello se debe valorar del riesgo inherente (riesgo propio del negocio) de todos los activos e identificarse la probabilidad de ocurrencia y el impacto asociado a las variables Confidencialidad, Integridad y Disponibilidad.

Conforme a lo anterior, por cada riesgo inherente identificado, se deben establecer los controles asociados para su gestión o mitigación, determinando las acciones y actividades a ejecutar y características deseadas del mismo, es decir, se debe establecer si el control disminuye el nivel de riesgo, o lo desplaza en el mapa de calor.

Respecto de las metodologías que se pueden implementar para hacer una adecuada gestión de incidentes de seguridad ver:

Aportes 33

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Mis Notas - Tipologías de Riesgos y Gestión de incidentes de seguridad

  • Los riesgos de seguridad se deben identificar basados en:
  • Vulnerabilidades
  • Amenazas
  • Afectar al activo de información.

Clases de riesgos

  • Estratégico
  • Imagen
  • Operativo
  • Financiero
  • Cumplimiento
  • Tecnología

Gestión de incidentes de seguridad de la información

  • Identificación de riesgos.
  • Valoración de riesgo.
  • Definir los tipos de control .
  • Definir como se gestionaran los incidentes de seguridad.
  • Valorar el riesgo inherente.
  • Identificar la probabilidad de ocurrencia y el impacto.
  • Establecer los controles asociados por cada riesgo inherente.
  • Determinar las acciones y actividades a ejecutar.
  • Establecer su el control disminuye su nivel de riesgo.

Vulnerabilidad = debilidad que puede ser explotada y expone un tipo de riesgo
Amenaza = evento latente, potencial, que causará daños en la empresa si una vulnerabilidad está a su alcance para ser explotada. Conlleva un riesgo.
Riesgo: impacto probable de una amenaza, es expuesto en la vulnerabilidad como una consecuencia aprovechable para los atacantes. Puede ser de diversos tipos: económico, tecnológico, estratégico, imagen, operativo, cumplimiento.

Ahora entiendo la diferencia entre vulnerabilidad , amenaza y riesgo

Excelente, estoy elaborando el PETI de mi empresa y esta informacion resulta muy valiosa, Nunca tenemos que parar de aprende 😄 !!!

Con respecto al OWASP Top 10 2017, versión actual hasta nuevo aviso, creo que es importante anotar que para conseguir una comprensión significativa de este documento resulta necesario tener experiencia en el desarrollo de aplicaciones RESTFul, API’s, Javascript (particularmente Node.js) y Java. Aunque cualquier otro lenguaje de programación puede servir de contexto para comprender mejor este documento es imperativo señalar que el mismo está pensado como una lectura para aquellos con experiencia en el desarrollo de aplicaciones web profesionales. El documento ex extenso y rico pero puede tornarse pesado para aquellos con menos experiencia.

Gracias a Cristian Perez por conseguir el link a la ultima versión en español.

Dentro de la identificación de riesgos no se debe tener en cuenta la infraestructura físico, junto con la zona de riesgo?

Riesgo es la probabilidad de sufrir daños o pérdidas, este puede ser humano o no.
Amenaza es un componente del riesgo provocado por una acción que puede ofrecer un resultado inesperado o no deseado.
Los impactos provocados por una determinada amenaza pueden provocar múltiples daños y en diferentes aspectos: pérdida de ingresos o clientes, pérdida de diferenciación de mercado, costos de respuesta y recuperación por el incidente y el costo de pagar multas, sanciones reguladoras, indemnizaciones, etc.

Hola, tengo una duda: La definición de riesgo debería ser: “lo que le puede ocurrir, el daño que se puede causar si se explota una vulnerabilidad”, o me equivoco?

Porque indica esto: Por Amenaza entendemos … (ISO 270001:2018).?
La norma actual es ISO27001:2013

Sobre la Guía de seguridad informática del Mintic. Tiene un excelente glosario de términos que son importantísimos para cualquiera interesado en esta área del conocimiento. Desde mi punto de vista es altamente recomendado ya que esta excelente para profundizar los temas vistos en el curso.

Completa la informacion.

muy util la informacion

Gracias ya tengo una idea para realizar la matriz.

Excelente

Sirven como referencia para modelo empresarial teórico

Yo diría que un riesgo se compone de:
Riesgo = Amenaza+ Vulnerabilidad + Consecuencia.

interesante

Un breve y detallado resúmen del módulo

Riesgos: Basados en las vulnerabilidades y amenazas
- Vulnerabilidad: Debilidades, condiciones o factores que cuya explotación puede implicar una amenaza
- Amenaza: Causa potencial de un incidente no deseado, lo cual puede provocar un daño a un sistema / organización
○ Materialización de un riesgo (ISO270001)
- Riesgo: Lo que le puede ocurrir, el daño que se puede causar si se explota una amenaza

Se requiere de una amenaza para explotar una vulnerabilidad

El enlace al documento de OWASP no está disponible.

La identificación de riesgos es crucial para establecer nuestras políticas de prevención de perdida de datos

El mageritt e muy buena base para conocer el analisis de riesgo

Excelente información y complementación del tema.

Buena explicación y los link adjuntos complementan muy bien la información.

La OWASP es muy útil y se utiliza mucho en las empresas como referente!
Excelente

Muy buenas guías se agradecen en verdad

Gran contenido

Muchas gracias por compartir esta información instructor Juan

Gran documentación.

Muy interesante la documentación relacionada.

de gran utilidad

Está muy bueno este recurso.