Reconoce el valor de los datos como componente esencial de los negocios digitales

1

¿Qué es Seguridad de la Información y por qué hablamos de prevención de pérdida de datos?

2

Estudios de Casos: Riesgos materializados que han afectado a grandes empresas

3

Iniciación: Planeación y Compromiso Interno para adelantar un proceso de Gestión de Riesgos de Seguridad

4

¿Qué son los activos de Información? Cuál es su valor y cómo identificar los controles a implementar de acuerdo a su nivel de criticidad

5

¿Qué son los riesgos digitales? Cómo identificarlos y tratarlos

6

Prevención de pérdida de datos, una visión estratégica y proactiva, no solo técnica y reactiva

Utiliza los conceptos básicos de gestión de riesgos de seguridad digital para prevenir la pérdida y/o filtración tus datos

7

Modelo de Gestión de Riesgos de Seguridad Digital y su relación con la Protección de Datos Personales

8

Diferenciación de la Visión Europea de protección de datos personales, a la visión Norteamericana

9

Roles, Responsabilidades, Recursos y Criterios para la Gestión de Riesgos de Seguridad Digital

10

Definición y tipologías de Riesgos y Gestión de incidentes de seguridad de la información

11

La prevención de pérdida de datos, como factor de crecimiento y cumplimiento regulatorio

12

Análisis Normativo GDPR y CCPA. Modelos de Gestión de Riesgos de Seguridad

Construye una política de prevención de pérdida de datos para tu organización

13

Identificación de información sensible dentro de los activos de información e infraestructuras cibernéticas críticas asociadas a su negocio

14

Realiza una evaluación de impacto de privacidad

15

Identificación y valoración de los riesgos inherentes y residuales asociados a su actividad

16

Técnicas de tratamiento de datos, minimización, anonimización, seudonimización, disociación y agregación de datos

17

Evaluación y retroalimentación de los controles asociados a tu actividad

18

Política de prevención de pérdida de datos

Qué hacer en caso de materialización del riesgo

19

¿Qué hacer en caso de materialización de un riesgo de seguridad o de pérdida o filtración de datos?

20

Cadena de custodia de evidencias digitales y contacto con autoridades

21

Lecciones aprendidas de la gestión de incidentes

22

Métodos para la recuperación de datos

23

Creación y restauración de copias de seguridad

24

Tipos de soluciones que se pueden implementar para prevenir la pérdida de datos

25

Conclusiones finales y cierre

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Identificación de información sensible dentro de los activos de información e infraestructuras cibernéticas críticas asociadas a su negocio

13/25
Recursos

Fase 1: Planeación e identificación

  1. Ten claro tu negocio y los flujos de información
  2. Analiza el contexto interno y externo
  3. Caracteriza tus procesos de procedimientos

Fase 2: Preparación

  1. El documento debe identificar cuáles son las políticas de gestión y tratamiento que tienes definidas en tu organización.
  2. Define Roles y establece responsabilidades, desde la alta dirección y personal técnico deben estar involucrados.
  3. Asigna los recursos técnicos, administrativos y económicos necesarios para la implementación.

Fase 3: Construcción

  1. Identificar tus activos de información
  2. Clasifica tus activos e identifica tus infraestructuras críticas
  3. Elabora el listado de activos

Aportes 16

Preguntas 4

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.

Mis apuntes - Construcción de la política de DLP

Fase 1: Planeación e identificación.

  • Ten claro tu negocio y los flujos de información.
  • Analiza el contexto interno y externo.
  • Caracteriza tus procesos de procedimientos.
    Fase 2: Preparación
  • El documento debe identificar cuáles son las políticas de gestión y tratamiento que tienes definidas en tu organización.
  • Define Roles y establece responsabilidades, desde la alta dirección y personal técnico deben estar involucrados.
  • Asigna los recursos técnicos, administrativos y económicos necesarios para la implementación.
    Fase 3: Construcción
  • Identificar tus activos de información.
  • Clasifica tus activos e identifica tus infraestructuras críticas.
  • Elabora el listado de activos.

Me surge la duda de saber que hacer en el momento ya que n cuento con una empresa ni soy un empleado. Creo que lo mejor es intentar ahondar en la teoría lo poco que se pueda aplicarlo para mi vida personal.

donde se descarga la matriz?

De muy buena ayuda la matriz Profesor
Gracias

Muy util la matriz .

Muchas gracias por toda la informacion.

La matriz de fabula y muy bien explicado cada activo. Gracias Profesor

Todos los activos de tu empresa tienes que registrarlos para Identificarlos y saber donde y cuantos tienes en la organizacion

Despues de identificarlos hay que levantar un inventario de activos

Excelente !!

Sin duda un curso muy util

Genial

Fabuloso!

Excelente matriz, muy completa y bien definida.

Es realmente importante reconocer los activos de nuestras empresas tanto para uso cotidiano cómo para poder certificarnos frente a las diferentes normas ISO; por ejemplo, en mi caso, llevar un control tan riguroso ha permitido una gran aceptación por parte de las auditorías y entes estatales.

Resumen: Identificación de información sensible dentro de los activos de información e infraestructuras cibernéticas críticas asociadas a su negocio

Fase 1: Planeación e identificación

1.-Ten claro tu negocio y los flujos de información
2.-Analiza el contexto interno y externo
3.-Caracteriza tus procesos de procedimientos

Fase 2: Preparación

1.-El documento debe identificar cuáles son las políticas de gestión y tratamiento que tienes definidas en tu organización.
2.-Define Roles y establece responsabilidades, desde la alta dirección y personal técnico deben estar involucrados.
3.-Asigna los recursos técnicos, administrativos y económicos necesarios para la implementación.

Fase 3: Construcción

1.-Identificar tus activos de información
2.-Clasifica tus activos e identifica tus infraestructuras críticas
3.-Elabora el listado de activos
juancparadag