Reconoce el valor de los datos como componente esencial de los negocios digitales

1

¿Qué es Seguridad de la Información y por qué hablamos de prevención de pérdida de datos?

2

Estudios de Casos: Riesgos materializados que han afectado a grandes empresas

3

Iniciación: Planeación y Compromiso Interno para adelantar un proceso de Gestión de Riesgos de Seguridad

4

¿Qué son los activos de Información? Cuál es su valor y cómo identificar los controles a implementar de acuerdo a su nivel de criticidad

5

¿Qué son los riesgos digitales? Cómo identificarlos y tratarlos

6

Prevención de pérdida de datos, una visión estratégica y proactiva, no solo técnica y reactiva

Utiliza los conceptos básicos de gestión de riesgos de seguridad digital para prevenir la pérdida y/o filtración tus datos

7

Modelo de Gestión de Riesgos de Seguridad Digital y su relación con la Protección de Datos Personales

8

Diferenciación de la Visión Europea de protección de datos personales, a la visión Norteamericana

9

Roles, Responsabilidades, Recursos y Criterios para la Gestión de Riesgos de Seguridad Digital

10

Definición y tipologías de Riesgos y Gestión de incidentes de seguridad de la información

11

La prevención de pérdida de datos, como factor de crecimiento y cumplimiento regulatorio

12

Análisis Normativo GDPR y CCPA. Modelos de Gestión de Riesgos de Seguridad

Construye una política de prevención de pérdida de datos para tu organización

13

Identificación de información sensible dentro de los activos de información e infraestructuras cibernéticas críticas asociadas a su negocio

14

Realiza una evaluación de impacto de privacidad

15

Identificación y valoración de los riesgos inherentes y residuales asociados a su actividad

16

Técnicas de tratamiento de datos, minimización, anonimización, seudonimización, disociación y agregación de datos

17

Evaluación y retroalimentación de los controles asociados a tu actividad

18

Política de prevención de pérdida de datos

Qué hacer en caso de materialización del riesgo

19

¿Qué hacer en caso de materialización de un riesgo de seguridad o de pérdida o filtración de datos?

20

Cadena de custodia de evidencias digitales y contacto con autoridades

21

Lecciones aprendidas de la gestión de incidentes

22

Métodos para la recuperación de datos

23

Creación y restauración de copias de seguridad

24

Tipos de soluciones que se pueden implementar para prevenir la pérdida de datos

25

Conclusiones finales y cierre

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

No se trata de lo que quieres comprar, sino de quién quieres ser. Invierte en tu educación con el precio especial

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

12 Días
10 Hrs
51 Min
31 Seg

¿Qué hacer en caso de materialización de un riesgo de seguridad o de pérdida o filtración de datos?

19/25
Recursos

Ningún sistema es 100% seguro.

  1. Lo más importante es identificar la causa, qué está ocurriendo y por qué se están infiltrando los datos.
  2. Implementar el control lo más pronto posible para evitar que el daño mayor.
  3. Evaluar por qué ocurrió, quién accedió y por qué.

Siempre debes

  • Garantizar la cadena de custodia
  • Analizar el flujo de información para identificar las causas
  • Activar el equipo de gestión de incidentes
  • Informar al usuario y las autoridades
  • Levantar un reporte de incidentes

Aportes 19

Preguntas 3

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Mis apuntes - Materialización de un riesgo de seguridad o de pérdida o filtración de datos

  • Responsabilidad, mitigación y cumplimiento.
  • Ningún sistema es 100% seguro.
  • Garantizar la cadena de custodia.
  • La responsabilidad es institucional.

1.- Identificar la causa

  • ¿Qué está ocurriendo y por qué se están infiltrando los datos?
    2.- Implementar el control lo más pronto posible para evitar que el daño sea mayor.
    3.- Evaluar por qué ocurrió
  • ¿Quién accedió y por qué?.

Siempre debes

  • Garantizar la cadena de custodia.
  • Analizar el flujo de información para identificar las causas.
  • Activar el equipo de gestión de incidentes.
  • Informar al usuario y las autoridades.
  • Levantar un reporte de incidentes.

Se pueden hacer simulaciones para ver donde falla el sistema, y no esperar con agentes externos nos afecten.

Es correcto decir que se materializa un riesgo o una amenaza? tenia entendido que el riesgo no es mas que la probabilidad que una amenaza se materialice. Por otro lado la amenaza es aquella situación, acción o fenómeno que al producirse puede tener efectos negativos sobre los activos de una organización. Si me equivoco en estas definiciones, les agradecería mucho compartirme sus opiniones y así poder aclarar las dudas.
Gracias.

resiliencia:
En psicología, capacidad que tiene una persona para superar circunstancias traumáticas como la muerte de un ser querido, un accidente, desastre informático perdida de datos. Lo subrayado es mío.

Lo ideal es que todo el equipo maneje los concepto basicos de seguridad informatica y tener un equipo especializado para cuando sucede un incidente y tener tambien por escrito los procedimientos estandar que se seguiran en caso de uno.

Ahora mismo se me viene a la cabeza en la “Verificación de 2 pasos” que han implementado Microsoft, google, dropbox, etc… en donde ahora TIENES LA OPCION de que se te notifique y puedas conceder o denegar el acceso a tu cuenta desde un SMS, Google authenticator o un correo que te avisa que un dispositivo extraño ha intentado acceder con tus credenciales. Reduciendo así en gran parte los casos de robos de cuentas. Esto es un control muy bueno que deberia aplicarse a todo tipo de accesos a bases de información. pues una contraseña puede ser debil, hackeable o robada

Muy buena clase.

Aplicar los parametros para garantizar el optimo manejo de la perdida de datos.

Si les da problema el enlace intenten cambiar “http” por “https”.

Definitivamente la clave para el alcance de una mayor seguridad serán los procesos cíclicos.

mis apuntes de la clase - materializacion de un riesgo de seguridad o perdida de datos

Ningún sistema es 100% seguro.

  1. Lo más importante es identificar la causa, qué está ocurriendo y por qué se están infiltrando los datos.
  2. Implementar el control lo más pronto posible para evitar que el daño mayor.
  3. Evaluar por qué ocurrió, quién accedió y por qué.

Siempre debes

  1. Garantizar la cadena de custodia
  2. Analizar el flujo de información para identificar las causas
  3. Activar el equipo de gestión de incidentes
  4. Informar al usuario y las autoridades
  5. Levantar un reporte de incidentes

¿Qué hacer en caso de materialización de un riesgo de seguridad o de pérdida o filtración de datos?

Aspectos principales a tener en cuenta

  1. Ningún sistema es 100% seguro. Siempre se puede materializar un riesgo.
  2. La responsabilidad es institucional.
  3. Se debe garantizar la cadena de custodia.
  4. Debe existir responsabilidad, mitigación y cumplimiento.
  5. La gestión de riesgos de seguridad siempre debe ser resiliente.

I. Identificar la causa

  1. Lo más importante es identificar la causa para atacarla directamente ¿Qué está ocurriendo y por qué se están infiltrando los datos?
  2. Implementar el control lo más pronto posible para evitar que el daño o impacto sea mayor.
  3. Evaluar por qué ocurrió
    • ¿Quién accedió y por qué?
    • ¿Qué sucedió a partir de generarse esta vulnerabilidad?
    • Revisar todo en base a los procedimientos definidos en la política de prevención.
    • A partir de ahí evaluar la efectividad del control:
      • Si el control fue efectivo: Nuestra política está bien planteada
      • Si el control no fue efectivo: Volver a revisar.

Siempre debes

  • Garantizar la cadena de custodia
  • Analizar el flujo de información para identificar las causas
  • Activar el equipo de gestión de incidentes.
    • Es importante que la gestión de riesgos de seguridad no esté a cargo de una sola persona.
    • Todo el equipo debe estar familiarizado con los controles y su implementación, así como con la gestión de riesgos.
    • Activar el equipo de incidentes en caso de tenerlo, en caso de no tenerlo:
      • Este equipo puede ser tercerizado: contratar empresas de servicios de gestión de seguridad que verifique las causas de la pérdida de información.
      • Se pueden contratar pólizas de seguro que protejan ante la materialización de un riesgo de pérdida de información.
  • Informar al usuario y las autoridades
    • Para riesgos residuales: Pueden gestionarse internamente sin la necesidad de comunicarlos para evitar generar pánico y por consecuencia, la pérdida de clientes. Riesgos con un nivel de criticidad bajo. OJO: Siempre gestionarlos, identificar causar y controlarlo, pero no hace falta comunicarlos.
  • Levantar un reporte de incidentes: permite evaluar controles para aprender y gestionar con resiliencia para evitar la pérdida de datos.

LA RESPONSABILIDAD ES INSTITUCIONAL

Recuerda: LA RESPONSABILIDAD ES INSTITUCIONAL

**Qué podemos hacer **
Responsabilidad, mitigación y cumplimiento
*Ningun sistema es 100% seguro

  1. Identificar la causa.
    2)Implementar controles, para reducir o evitar el impacto.
    3)Evaluar el impacto basandose en nuestras politicas de prevención.

Siempre debes:

  • Garantizar la cadena de custodia
    -Analizar flujo de información
    -Activar al equipo de gestión de incidentes
    -Informar a las autoridades y al usuario(sin causar alarma)
    -Levantar un reporte ( Parte de aprender y mejorar)

La responsabilidad es del negocio es de todos

¿Qué hacer en caso de que se materialice un riesgo?
1. Identificar la causa
a. ¿Por qué sucedió?
2. Implementar el control
3. Evaluar

- Garantizar cadena de custodia
- Analizar el flujo de información para identificar las causas
- Activar el equipo de gestión de incidentes
- Informar al usuario y las autoridades
	○ Menos a los residuales (se puede resolver dentro de la empresa)
- Levantar un reporte de incidentes

La responsabilidad es institucional

La cadena de custodia, permitira garantizar la integridad de tus datos

La responsabilidad es de todos los integrantes de la empresa, pero si se pueden minimizar los efectos de la perdida de datos comprando una poliza o contratando a un tercero especializado en la perdida de datos.

Para toda situación que se presente, nuevamente entra a tallar el ciclo Deming, es como un bucle