Reconoce el valor de los datos como componente esencial de los negocios digitales

1

¿Qué es Seguridad de la Información y por qué hablamos de prevención de pérdida de datos?

2

Estudios de Casos: Riesgos materializados que han afectado a grandes empresas

3

Iniciación: Planeación y Compromiso Interno para adelantar un proceso de Gestión de Riesgos de Seguridad

4

¿Qué son los activos de Información? Cuál es su valor y cómo identificar los controles a implementar de acuerdo a su nivel de criticidad

5

¿Qué son los riesgos digitales? Cómo identificarlos y tratarlos

6

Prevención de pérdida de datos, una visión estratégica y proactiva, no solo técnica y reactiva

Utiliza los conceptos básicos de gestión de riesgos de seguridad digital para prevenir la pérdida y/o filtración tus datos

7

Modelo de Gestión de Riesgos de Seguridad Digital y su relación con la Protección de Datos Personales

8

Diferenciación de la Visión Europea de protección de datos personales, a la visión Norteamericana

9

Roles, Responsabilidades, Recursos y Criterios para la Gestión de Riesgos de Seguridad Digital

10

Definición y tipologías de Riesgos y Gestión de incidentes de seguridad de la información

11

La prevención de pérdida de datos, como factor de crecimiento y cumplimiento regulatorio

12

Análisis Normativo GDPR y CCPA. Modelos de Gestión de Riesgos de Seguridad

Construye una política de prevención de pérdida de datos para tu organización

13

Identificación de información sensible dentro de los activos de información e infraestructuras cibernéticas críticas asociadas a su negocio

14

Realiza una evaluación de impacto de privacidad

15

Identificación y valoración de los riesgos inherentes y residuales asociados a su actividad

16

Técnicas de tratamiento de datos, minimización, anonimización, seudonimización, disociación y agregación de datos

17

Evaluación y retroalimentación de los controles asociados a tu actividad

18

Política de prevención de pérdida de datos

Qué hacer en caso de materialización del riesgo

19

¿Qué hacer en caso de materialización de un riesgo de seguridad o de pérdida o filtración de datos?

20

Cadena de custodia de evidencias digitales y contacto con autoridades

21

Lecciones aprendidas de la gestión de incidentes

22

Métodos para la recuperación de datos

23

Creación y restauración de copias de seguridad

24

Tipos de soluciones que se pueden implementar para prevenir la pérdida de datos

25

Conclusiones finales y cierre

Creación y restauración de copias de seguridad

23/25

Lectura

Para garantizar la continuidad y seguridad de tu negocio debes incorporar controles de disposición, como la creación, custodia y restauración de copias de seguridad de acuerdo con lo que establezcas en tu Plan de Recuperación y Continuidad del Negocio.

Este Plan debe establecer entre otras:

  • La periodicidad con la cual debes realizar copias de seguridad,
  • Qué tipo de información debes respaldar,
  • Si debe usar encriptación o no
  • Que tipo de copias debemos hacer; y cómo las debes gestionar,
  • La periodicidad con la que debes probar tus mecanismos de recuperación de datos, y;
  • Si necesario implementar otros controles de seguridad de la información, como por ejemplo realizar ejercicios de hackeo ético, que te permitan identificar y corregir vulnerabilidades.

Para mayor información puedes ir al sitio del Instituto Nacional de Ciberseguridad de España, S.A.

Aportes 13

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

I share a mind map of ten questions about backup.

Excelente aporte, sobre todo está última sección sobre el tema de Backups.

Entendido para ponerlo en marcha en la empresa.

Buen Dato!

Buena información

Excelente, informacion muy completa

Excelente información!

Me parece excelente la implementación de pruebas de hacking ético y pentesting para modelos de negocios que se puedan ver afectados por ataques de hackers.

Muchas gracias, muy buena informacion

Mis apuntes - Creación y restauración de copias de seguridad

Controles de disposición

  • Creación de copias de seguridad.
  • Custodia de copias de seguridad.
  • Restauración de copias de seguridad.

Este Plan debe establecer entre otras:

  • La periodicidad de las copias de seguridad.
  • Qué tipo de información debes respaldar.
  • Encriptación o no.
  • Que tipo de copias y cómo se gestionaran.
  • La periodicidad para probar tus mecanismos de recuperación de datos.
  • Implementar otros controles de seguridad, (hackeo ético) para identificar y corregir vulnerabilidades.

La principal ventaja del hacking ético es que aporta a las empresas las claves para protegerse de los ciberataques y conseguir tres objetivos fundamentales:

*Adelantarse a los posibles cibercriminales solucionando vulnerabilidades que pueden provocar un ciberataque.
*Concienciar a los profesionales de las compañías de la importancia de la seguridad informática en su trabajo diario.
*Mejora sus procesos de seguridad (actualización de software, plan de respuesta a incidentes, etc.).

La realizacion de mis copias de seguridad, debe estar debidamente planificada