Reconoce el valor de los datos como componente esencial de los negocios digitales

1

¿Qué es Seguridad de la Información y por qué hablamos de prevención de pérdida de datos?

2

Estudios de Casos: Riesgos materializados que han afectado a grandes empresas

3

Iniciación: Planeación y Compromiso Interno para adelantar un proceso de Gestión de Riesgos de Seguridad

4

¿Qué son los activos de Información? Cuál es su valor y cómo identificar los controles a implementar de acuerdo a su nivel de criticidad

5

¿Qué son los riesgos digitales? Cómo identificarlos y tratarlos

6

Prevención de pérdida de datos, una visión estratégica y proactiva, no solo técnica y reactiva

Utiliza los conceptos básicos de gestión de riesgos de seguridad digital para prevenir la pérdida y/o filtración tus datos

7

Modelo de Gestión de Riesgos de Seguridad Digital y su relación con la Protección de Datos Personales

8

Diferenciación de la Visión Europea de protección de datos personales, a la visión Norteamericana

9

Roles, Responsabilidades, Recursos y Criterios para la Gestión de Riesgos de Seguridad Digital

10

Definición y tipologías de Riesgos y Gestión de incidentes de seguridad de la información

11

La prevención de pérdida de datos, como factor de crecimiento y cumplimiento regulatorio

12

Análisis Normativo GDPR y CCPA. Modelos de Gestión de Riesgos de Seguridad

Construye una política de prevención de pérdida de datos para tu organización

13

Identificación de información sensible dentro de los activos de información e infraestructuras cibernéticas críticas asociadas a su negocio

14

Realiza una evaluación de impacto de privacidad

15

Identificación y valoración de los riesgos inherentes y residuales asociados a su actividad

16

Técnicas de tratamiento de datos, minimización, anonimización, seudonimización, disociación y agregación de datos

17

Evaluación y retroalimentación de los controles asociados a tu actividad

18

Política de prevención de pérdida de datos

Qué hacer en caso de materialización del riesgo

19

¿Qué hacer en caso de materialización de un riesgo de seguridad o de pérdida o filtración de datos?

20

Cadena de custodia de evidencias digitales y contacto con autoridades

21

Lecciones aprendidas de la gestión de incidentes

22

Métodos para la recuperación de datos

23

Creación y restauración de copias de seguridad

24

Tipos de soluciones que se pueden implementar para prevenir la pérdida de datos

25

Conclusiones finales y cierre

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

No se trata de lo que quieres comprar, sino de quién quieres ser. Aprovecha el precio especial.

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

15 Días
8 Hrs
0 Min
31 Seg

Técnicas de tratamiento de datos, minimización, anonimización, seudonimización, disociación y agregación de datos

16/25
Recursos

Minimización (Control de Recolección): Solo debes pedirle los datos única y exclusivamente necesarios para tu modelo de negocio. Nos garantiza que el impacto de privacidad no sea tan alto.

Define roles (Control de Flujo): Incorpora reglas de negocios que te permitan controlar los flujos internos a la información, para interrumpir automáticamente cualquier flujo o intercambio no autorizado.

Alertas de Detección (Control de Flujo): Incorpora reglas de negocio que te permiten generar alertas para prevenir el acceso o intercambio de información no autorizada

Cifrado de Información (Control de Tratamiento): Es clave para garantizar la seguridad, integridad y confidencialidad de la información.

Anonimización, Disociación y Agregación (Control de Tratamiento): Separa los datos del individuo, conviértelos en estadísticas, refínalos y aprovecha esta información

Realiza Copias de Seguridad (Control de Disposición): Define un plan de recuperación y continuidad, realiza copias de seguridad periódicas y prueba tus mecanismos de recuperación de datos.

Aportes 26

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Les comparto los apuntes en mapa mental

Mis apuntes - Técnicas de tratamiento de datos

Minimización (Control de Recolección):

  • Pedir los datos exclusivamente necesarios para tu modelo de negocio.
  • Nos garantiza que el impacto de privacidad no sea tan alto.

Define roles (Control de Flujo):

  • Controlar los flujos internos a la información.
  • Interrumpir automáticamente cualquier flujo o intercambio no autorizado.

Alertas de Detección (Control de Flujo):

  • Generar alertas para prevenir el acceso o intercambio de información no autorizada.

Cifrado de Información (Control de Tratamiento):

  • Garantiza la seguridad, integridad y confidencialidad de la información.

Anonimización, Disociación y Agregación (Control de Tratamiento):

  • Separa los datos del individuo, conviértelos en estadísticas, refínalos y aprovecha esta información.

Realiza Copias de Seguridad (Control de Disposición): * Define un plan de recuperación y continuidad, realiza copias de seguridad periódicas y prueba tus mecanismos de recuperación de datos.

Siempre hay que tratar de protejer y valorizar, no hacer que decaiga nuestra reputación como empresa y como personas. (No queremos alejar al usuario). Debemos conocre la ruta y el flujo de nuestra información, aprovecharnos de la capacidad de establecer alertas de detección. De mucha utilidad y productividad convertir datos de indivíduos en estadísticas.

Excelente clase

Buena información

Buenos Datos!

mindblowing :S

Muy completa la clase

Muy buena clase.

Técnicas preventivas para implementar en la política de datos

-Minimización (Control de recolección):

Únicamente trata y recolecta aquellos datos que son absolutamente necesarios para el objeto de negocio.
Ej: Sólo dirección de envío y nombre, no pedir gustos personales.
No preguntar desde el inicio de interración del usuario, sólo cuando sea necesario.

-Definir roles (Control de flujo):

Incorpora reglas de negocio que te permitan controlar los flujos internos a la información,
para interrumpir automáticamente cualquier flujo o intercambio no autorizado.
Establecer un control de red que nos permita saber de dónde salió información y en qué servidor se almacena.
Saber que camino sigue la información, los encargados de custodiarla y de tratar con ella.

-Alertas de detección (Control de flujo):

Incorpora reglas de negocio que te permitan generar alertas para prevenir el acceso o intercambio de información no autorizada.
Ej: Administrar los permisos en google drive de un documento guardado en esa plataforma para que sólo ciertos mails puedan visualizarlo/editarlo.

-Cifrado de información (Control de tratamiento):

Establece reglas para asegurar que la información que se comparta siempre vaya cifrada.
Ej: Usar protocolo ssh.

-Anonimización, disociación y agregación (Control de tratamiento):

Separa los datos del individuo, conviértelos en estadísticas, refínalos y aprovecha esta información.
Una estadística no es un dato personal.

-Realiza copias de seguridad (Control de disposición):

Define un plan de recuperación y continuidad, realiza copias de seguridad periódicas, y prueba tus mecanismos de recuperación de datos.
Bastante útil, junto con cifrar información, para prevenir ataques de rasonware.

por que esconde los puños de su camisa ??? a alguien mas le pone nervioso ese lenguaje corporal? #chan -> que esconde???

Los controles que se observan en la ISO 27001 en su anexo A, tambien son muy importantes y engloban muchos de los que define MinTic en Colombia

con la minimizacion no afecto la privacidad de los usuarios ya que pide lo minimo

Una estadistica no es un dato personal esta disociado del usuario

dónde puedo descargar esa plantilla?
  1. Minimización (Control de Recolección): Solo debes pedirle los datos única y exclusivamente necesarios para tu modelo de negocio. Nos garantiza que el impacto de privacidad no sea tan alto.

  2. Define roles (Control de Flujo): Incorpora reglas de negocios que te permitan controlar los flujos internos a la información, para interrumpir automáticamente cualquier flujo o intercambio no autorizado.

  3. Alertas de Detección (Control de Flujo): Incorpora reglas de negocio que te permiten generar alertas para prevenir el acceso o intercambio de información no autorizada

  4. Cifrado de Información (Control de Tratamiento): Es clave para garantizar la seguridad, integridad y confidencialidad de la información.

  5. Anonimización, Disociación y Agregación (Control de Tratamiento): Separa los datos del individuo, conviértelos en estadísticas, refínalos y aprovecha esta información

  6. Realiza Copias de Seguridad (Control de Disposición): Define un plan de recuperación y continuidad, realiza copias de seguridad periódicas y prueba tus mecanismos de recuperación de datos.

Los datos son el valor de la economía digital.

6:13 mira mis clientes son God los tuyos son zzz…
siempre funciona .

Excelente Clase!! 😃

Política de prevención de perdida de datos
- Integridad
- Confidencialidad
- Disponibilidad

- Minimización (Control de recolección):
	○  Recolectar solo los datos necesarios?
- Define roles (Control de flujo):
	○ Incorpora reglas de negocio que te permita controlar los flujos internos a la información, para interrumpir automáticamente cualquier flujo o intercambio no autorizado
	○ ¿Como se mueve la información?
	○ ¿Quién tiene acceso??
- Alertas de detección (Control de flujo)
	○ Incorpora reglas de negocio que te permitan generar alertas para prevenir el acceso o intercambio de información no autorizada

- Cifrado de información (Control de tratamiento)
	○ Información que se comparta siempre vaya cifrada

- Anonimización, Disociación y Agregación (Control de tratamiento)
	○ Separar datos del individuo, convertilos en estadísticas, refinalo y aprovecha esta información

- Realiza copias de seguridad (Control de disposición)

Plan de recuperación y continuidad, realiza copias de seguridad periodicas y prueba tus mecanismos de recuperación

Minimizacion es la peticion de los datos minimos para funcionar de usuario o cliente

El cifrado de los datos es clave para garantizar, la integridad, confiabilidad y disponibilidad de la informacion de los usuarios

Buena clase

Alguien conoce otros tipos de controles?

Muy bien explicado y desmenuzado el tema.

Muy buena la Clase