- 1

Técnicas de Prevención de Pérdida de Datos para Emprendedores Digitales
04:39 - 2

Gestión Estratégica de Riesgos de Seguridad en Empresas
08:14 - 3

Gestión de Riesgos de Seguridad: Planificación y Controles Efectivos
05:58 - 4

Gestión de Activos de Información y Seguridad Empresarial
04:14 - 5

Identificación y Gestión de Riesgos en Activos de Información
09:17 - 6

Política Estratégica de Prevención de Pérdida de Datos
03:32
Implementación de Controles y Gestión de Riesgos de Seguridad
Clase 19 de 25 • Curso de DLP: Prevención de Pérdida de Datos
Contenido del curso
- 7

Reglamento Europeo y Ley de Privacidad de California: Impacto Global
00:15 - 8

Reglamento Europeo de Protección de Datos: Cumplimiento y Buenas Prácticas
06:13 - 9

Roles y Responsabilidades en Protección de Datos Empresariales
05:21 - 10
Gestión de Riesgos de Seguridad de la Información
01:48 - 11

Gestión de Riesgos de Seguridad en Negocios Digitales
05:36 - 12
GDPR y CCPA: Normas Clave para Negocios Digitales
03:04
- 13

Política de Prevención de Pérdida de Datos en Negocios Digitales
07:51 - 14

Evaluación de Impacto de Privacidad según Normativas de Datos
07:15 - 15

Análisis de Vulnerabilidades y Gestión de Riesgos de Seguridad Informática
09:36 - 16

Técnicas de Prevención de Pérdida de Datos y Privacidad
08:48 - 17

Gestión de Riesgos y Controles en Prevención de Pérdida de Datos
08:20 - 18

Documentación de Gestión de Riesgos y Seguridad de la Información
04:44
- 19

Implementación de Controles y Gestión de Riesgos de Seguridad
04:58 - 20

Gestión de Filtraciones de Datos y Cadena de Custodia Jurídica
03:57 - 21

Gestión de Riesgos de Seguridad: Resiliencia y Aprendizaje Técnico
04:03 - 22

Planes de Continuidad y Recuperación ante Riesgos Tecnológicos
04:06 - 23
Planificación de Copias de Seguridad y Recuperación de Datos
00:34 - 24
Soluciones de Prevención de Pérdida de Datos (DLP) Empresariales
01:04 - 25

Gestión de Riesgos de Seguridad y Protección de Datos
02:42
Ningún sistema es 100% seguro.
- Lo más importante es identificar la causa, qué está ocurriendo y por qué se están infiltrando los datos.
- Implementar el control lo más pronto posible para evitar que el daño mayor.
- Evaluar por qué ocurrió, quién accedió y por qué.
Siempre debes
- Garantizar la cadena de custodia
- Analizar el flujo de información para identificar las causas
- Activar el equipo de gestión de incidentes
- Informar al usuario y las autoridades
- Levantar un reporte de incidentes