- 1

Técnicas de Prevención de Pérdida de Datos para Emprendedores Digitales
04:39 - 2

Gestión Estratégica de Riesgos de Seguridad en Empresas
08:14 - 3

Gestión de Riesgos de Seguridad: Planificación y Controles Efectivos
05:58 - 4

Gestión de Activos de Información y Seguridad Empresarial
04:14 - 5

Identificación y Gestión de Riesgos en Activos de Información
09:17 - 6

Política Estratégica de Prevención de Pérdida de Datos
03:32
Evaluación de Impacto de Privacidad según Normativas de Datos
Clase 14 de 25 • Curso de DLP: Prevención de Pérdida de Datos
Contenido del curso
- 7

Reglamento Europeo y Ley de Privacidad de California: Impacto Global
00:15 - 8

Reglamento Europeo de Protección de Datos: Cumplimiento y Buenas Prácticas
06:13 - 9

Roles y Responsabilidades en Protección de Datos Empresariales
05:21 - 10
Gestión de Riesgos de Seguridad de la Información
01:48 - 11

Gestión de Riesgos de Seguridad en Negocios Digitales
05:36 - 12
GDPR y CCPA: Normas Clave para Negocios Digitales
03:04
- 13

Política de Prevención de Pérdida de Datos en Negocios Digitales
07:51 - 14

Evaluación de Impacto de Privacidad según Normativas de Datos
07:15 - 15

Análisis de Vulnerabilidades y Gestión de Riesgos de Seguridad Informática
09:36 - 16

Técnicas de Prevención de Pérdida de Datos y Privacidad
08:48 - 17

Gestión de Riesgos y Controles en Prevención de Pérdida de Datos
08:20 - 18

Documentación de Gestión de Riesgos y Seguridad de la Información
04:44
- 19

Implementación de Controles y Gestión de Riesgos de Seguridad
04:58 - 20

Gestión de Filtraciones de Datos y Cadena de Custodia Jurídica
03:57 - 21

Gestión de Riesgos de Seguridad: Resiliencia y Aprendizaje Técnico
04:03 - 22

Planes de Continuidad y Recuperación ante Riesgos Tecnológicos
04:06 - 23
Planificación de Copias de Seguridad y Recuperación de Datos
00:34 - 24
Soluciones de Prevención de Pérdida de Datos (DLP) Empresariales
01:04 - 25

Gestión de Riesgos de Seguridad y Protección de Datos
02:42
¿Cómo realizar una evaluación de impacto de privacidad?
La evaluación de impacto de privacidad es un requisito fundamental del Reglamento Europeo de Protección de Datos Personales y de la ley californiana de privacidad. Es crucial evaluar siempre el impacto potencial sobre los activos de información que identificamos. Para ello, continuamos utilizando una matriz que nos guiará en el proceso.
¿Qué es un dato personal y un dato personal sensible?
Un dato personal es información que puede identificar o hacer identificable a una persona dentro de un entorno. Ejemplos de datos personales incluyen:
- Nombre
- Correo electrónico
- Número de teléfono
Por otro lado, un dato personal sensible es información que tiene el potencial de comprometer la privacidad de una persona. Esto incluye datos sobre:
- Preferencias sexuales
- Creencias religiosas
- Orientación política
Todos los datos de menores de edad se consideran sensibles automáticamente por ley.
¿Es necesario contar con autorización para tratar datos personales?
Siempre es imprescindible contar con autorización para tratar datos personales. Tratar datos significa:
- Gestionar
- Manipular
- Custodiar
Si no se cuenta con autorización, no se debe procesar esta información. Es esencial solicitar esta aprobación al inicio de cualquier relación comercial para estar conforme con las legislaciones vigentes. Además, se debe contar con autorización específica si se tiene intención de compartir o divulgar estos datos con terceros.
¿Qué pasos seguir para realizar la evaluación de impacto?
Para realizar una evaluación de impacto de privacidad, es importante seguir los siguientes pasos:
- Identificar los datos personales y sensibles: Usar la matriz para marcar si los datos que disponemos son personales y si son sensibles.
- Comprobar autorización para tratar los datos: Confirmar que existe autorización explícita para manejar estos datos.
- Determinar los controles necesarios: Evaluar si es necesario implementar controles para proteger la información ante posibles vulnerabilidades o amenazas.
¿Cuáles son los controles necesarios para proteger los datos?
La protección de la integridad y confidencialidad de la información es vital. Aquí es donde los controles juegan un papel crucial. Si las transacciones se gestionan en bloques seguros, estos sistemas ya garantizan estos aspectos. Sin embargo, en caso de que no se cuente con plataformas seguras, es esencial implementar controles manuales, como:
- Encriptación de datos
- Acceso restringido
- Auditorías de seguridad.
¿Cómo definir los controles basados en el riesgo?
La identificación del riesgo potencial es clave para decidir qué controles implementar. Analiza las vulnerabilidades y las amenazas para definir el impacto posible. Con base en esta evaluación, se deben seleccionar medidas que ayuden a:
- Garantizar la no pérdida de datos
- Mitigar el riesgo en caso de materializarse
La creación de políticas de prevención de pérdida de datos y la evaluación de estos riesgos en tu negocio es fundamental para proteger la información personal y sensible adecuadamente.