Les comparto los apuntes en mapa mental
Reconoce el valor de los datos como componente esencial de los negocios digitales
¿Qué es Seguridad de la Información y por qué hablamos de prevención de pérdida de datos?
Estudios de Casos: Riesgos materializados que han afectado a grandes empresas
Iniciación: Planeación y Compromiso Interno para adelantar un proceso de Gestión de Riesgos de Seguridad
¿Qué son los activos de Información? Cuál es su valor y cómo identificar los controles a implementar de acuerdo a su nivel de criticidad
¿Qué son los riesgos digitales? Cómo identificarlos y tratarlos
Prevención de pérdida de datos, una visión estratégica y proactiva, no solo técnica y reactiva
Utiliza los conceptos básicos de gestión de riesgos de seguridad digital para prevenir la pérdida y/o filtración tus datos
Modelo de Gestión de Riesgos de Seguridad Digital y su relación con la Protección de Datos Personales
Diferenciación de la Visión Europea de protección de datos personales, a la visión Norteamericana
Roles, Responsabilidades, Recursos y Criterios para la Gestión de Riesgos de Seguridad Digital
Definición y tipologías de Riesgos y Gestión de incidentes de seguridad de la información
La prevención de pérdida de datos, como factor de crecimiento y cumplimiento regulatorio
Análisis Normativo GDPR y CCPA. Modelos de Gestión de Riesgos de Seguridad
Construye una política de prevención de pérdida de datos para tu organización
Identificación de información sensible dentro de los activos de información e infraestructuras cibernéticas críticas asociadas a su negocio
Realiza una evaluación de impacto de privacidad
Identificación y valoración de los riesgos inherentes y residuales asociados a su actividad
Técnicas de tratamiento de datos, minimización, anonimización, seudonimización, disociación y agregación de datos
Evaluación y retroalimentación de los controles asociados a tu actividad
Política de prevención de pérdida de datos
Qué hacer en caso de materialización del riesgo
¿Qué hacer en caso de materialización de un riesgo de seguridad o de pérdida o filtración de datos?
Cadena de custodia de evidencias digitales y contacto con autoridades
Lecciones aprendidas de la gestión de incidentes
Métodos para la recuperación de datos
Creación y restauración de copias de seguridad
Tipos de soluciones que se pueden implementar para prevenir la pérdida de datos
Conclusiones finales y cierre
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
No se trata de lo que quieres comprar, sino de quién quieres ser. Aprovecha el precio especial.
Antes: $249
Paga en 4 cuotas sin intereses
Termina en:
juancparadag
Minimización (Control de Recolección): Solo debes pedirle los datos única y exclusivamente necesarios para tu modelo de negocio. Nos garantiza que el impacto de privacidad no sea tan alto.
Define roles (Control de Flujo): Incorpora reglas de negocios que te permitan controlar los flujos internos a la información, para interrumpir automáticamente cualquier flujo o intercambio no autorizado.
Alertas de Detección (Control de Flujo): Incorpora reglas de negocio que te permiten generar alertas para prevenir el acceso o intercambio de información no autorizada
Cifrado de Información (Control de Tratamiento): Es clave para garantizar la seguridad, integridad y confidencialidad de la información.
Anonimización, Disociación y Agregación (Control de Tratamiento): Separa los datos del individuo, conviértelos en estadísticas, refínalos y aprovecha esta información
Realiza Copias de Seguridad (Control de Disposición): Define un plan de recuperación y continuidad, realiza copias de seguridad periódicas y prueba tus mecanismos de recuperación de datos.
Aportes 26
Preguntas 1
Les comparto los apuntes en mapa mental
Minimización (Control de Recolección):
Define roles (Control de Flujo):
Alertas de Detección (Control de Flujo):
Cifrado de Información (Control de Tratamiento):
Anonimización, Disociación y Agregación (Control de Tratamiento):
Realiza Copias de Seguridad (Control de Disposición): * Define un plan de recuperación y continuidad, realiza copias de seguridad periódicas y prueba tus mecanismos de recuperación de datos.
Siempre hay que tratar de protejer y valorizar, no hacer que decaiga nuestra reputación como empresa y como personas. (No queremos alejar al usuario). Debemos conocre la ruta y el flujo de nuestra información, aprovecharnos de la capacidad de establecer alertas de detección. De mucha utilidad y productividad convertir datos de indivíduos en estadísticas.
Excelente clase
Buena información
Buenos Datos!
mindblowing :S
Muy completa la clase
Muy buena clase.
Técnicas preventivas para implementar en la política de datos
-Minimización (Control de recolección):
Únicamente trata y recolecta aquellos datos que son absolutamente necesarios para el objeto de negocio.
Ej: Sólo dirección de envío y nombre, no pedir gustos personales.
No preguntar desde el inicio de interración del usuario, sólo cuando sea necesario.
-Definir roles (Control de flujo):
Incorpora reglas de negocio que te permitan controlar los flujos internos a la información,
para interrumpir automáticamente cualquier flujo o intercambio no autorizado.
Establecer un control de red que nos permita saber de dónde salió información y en qué servidor se almacena.
Saber que camino sigue la información, los encargados de custodiarla y de tratar con ella.
-Alertas de detección (Control de flujo):
Incorpora reglas de negocio que te permitan generar alertas para prevenir el acceso o intercambio de información no autorizada.
Ej: Administrar los permisos en google drive de un documento guardado en esa plataforma para que sólo ciertos mails puedan visualizarlo/editarlo.
-Cifrado de información (Control de tratamiento):
Establece reglas para asegurar que la información que se comparta siempre vaya cifrada.
Ej: Usar protocolo ssh.
-Anonimización, disociación y agregación (Control de tratamiento):
Separa los datos del individuo, conviértelos en estadísticas, refínalos y aprovecha esta información.
Una estadística no es un dato personal.
-Realiza copias de seguridad (Control de disposición):
Define un plan de recuperación y continuidad, realiza copias de seguridad periódicas, y prueba tus mecanismos de recuperación de datos.
Bastante útil, junto con cifrar información, para prevenir ataques de rasonware.
por que esconde los puños de su camisa ??? a alguien mas le pone nervioso ese lenguaje corporal? #chan -> que esconde???
Los controles que se observan en la ISO 27001 en su anexo A, tambien son muy importantes y engloban muchos de los que define MinTic en Colombia
con la minimizacion no afecto la privacidad de los usuarios ya que pide lo minimo
Una estadistica no es un dato personal esta disociado del usuario
Minimización (Control de Recolección): Solo debes pedirle los datos única y exclusivamente necesarios para tu modelo de negocio. Nos garantiza que el impacto de privacidad no sea tan alto.
Define roles (Control de Flujo): Incorpora reglas de negocios que te permitan controlar los flujos internos a la información, para interrumpir automáticamente cualquier flujo o intercambio no autorizado.
Alertas de Detección (Control de Flujo): Incorpora reglas de negocio que te permiten generar alertas para prevenir el acceso o intercambio de información no autorizada
Cifrado de Información (Control de Tratamiento): Es clave para garantizar la seguridad, integridad y confidencialidad de la información.
Anonimización, Disociación y Agregación (Control de Tratamiento): Separa los datos del individuo, conviértelos en estadísticas, refínalos y aprovecha esta información
Realiza Copias de Seguridad (Control de Disposición): Define un plan de recuperación y continuidad, realiza copias de seguridad periódicas y prueba tus mecanismos de recuperación de datos.
Los datos son el valor de la economía digital.
6:13 mira mis clientes son God los tuyos son zzz…
siempre funciona .
Excelente Clase!! 😃
Política de prevención de perdida de datos
- Integridad
- Confidencialidad
- Disponibilidad
- Minimización (Control de recolección):
○ Recolectar solo los datos necesarios?
- Define roles (Control de flujo):
○ Incorpora reglas de negocio que te permita controlar los flujos internos a la información, para interrumpir automáticamente cualquier flujo o intercambio no autorizado
○ ¿Como se mueve la información?
○ ¿Quién tiene acceso??
- Alertas de detección (Control de flujo)
○ Incorpora reglas de negocio que te permitan generar alertas para prevenir el acceso o intercambio de información no autorizada
- Cifrado de información (Control de tratamiento)
○ Información que se comparta siempre vaya cifrada
- Anonimización, Disociación y Agregación (Control de tratamiento)
○ Separar datos del individuo, convertilos en estadísticas, refinalo y aprovecha esta información
- Realiza copias de seguridad (Control de disposición)
Plan de recuperación y continuidad, realiza copias de seguridad periodicas y prueba tus mecanismos de recuperación
Minimizacion es la peticion de los datos minimos para funcionar de usuario o cliente
El cifrado de los datos es clave para garantizar, la integridad, confiabilidad y disponibilidad de la informacion de los usuarios
Buena clase
Alguien conoce otros tipos de controles?
Muy bien explicado y desmenuzado el tema.
Muy buena la Clase
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?