curso de seguridad de la informacion
DESCRIPTION
Sensibilización a la seguridad de la informaciónCampañas de sensibilización acerca de la seguridad de la información que impulsan un cambio de comportamiento en las organizacionesTRANSCRIPT
Concienciación en Seguridad de Información
Awareness & Compliance
1. ¿Quiénes somos?2. ¡Construya su propio Programa de
concienciación!3. Entrenamiento4. Medición de resultados5. Puesta en marcha rápida y sencilla.
Muy rentable6. Herramientas de Comunicación7. Videos y Juegos8. Mantenimiento9. Preguntas10.Cursos
Agenda
• Equipo de especialistas en temas de seguridad:– Armor & Surveillance– IT Security & Cryptography– Forensic & Ethical Hacking– Awareness & Compliance
• Más de 10 años de experiencia.
• Plataforma de entrenamiento y concienciación en seguridad de información;
• Bronze Brandon Hall - Mejor avance en la tecnología de gestión de aprendizaje para la categoría de Cumplimiento de Capacitación;
• 400 clientes; con la confianza de 2 millones de usuarios y
• Programa desarrollado en 10 idiomas.
¿Quiénes somos?
• No se requiere rentar un salón y equiparlo con bocinas, proyector, y galletitas;
• No hay que pagar por un instructor;• No hay que coordinar a las personas ni quitarles
su tiempo por traslado y arranque de la capacitación.
• Funciona muy bien en caso de fuerte rotación de personal o etapas de crecimiento o restructuración de personal.
• A través del administrador (LMS) se logrará dar seguimiento al desarrollo del personal con resultados tangibles.
• Los beneficios de costos, tiempo, esfuerzo de personal, eficacia y eficiencia de aprendizaje superan drásticamente a los modelos tradicionales.
Ventajas del modelo
• La seguridad de información es universal, es un lenguaje que debemos aprender y conocer todos.
• No es suficiente contar con la mejor infraestructura cuando las acciones de una persona no están alineadas con la seguridad que se requiere.
• Sabemos que el eslabón más débil en la seguridad son las personas.
• El contenido se actualiza y se agregan temas de relevancia que apoyen en la conciencia del personal a todos los niveles de la organización.
Ventajas de los temas y contenido
• Mas de 50 entrenamientos en línea;• Examen antes y después de la evaluación
(resultados tangibles);• Modelo LMS (learning management
system). Cumple con SCORM;• Kit de herramientas de comunicación:
– Boletines de noticias;– Posters y– Banners de Internet.
• Videos;• Juegos y• Siempre apoyados con nuestra área de
soporte.
¡Construya su propio Programa de Concienciación!
• Hecho a la medida para diferentes niveles de la organización:– Directores y ejecutivos;– Desarrolladores y Técnicos de TI;– Directores y Gerentes de TI y– Usuarios finales (resto del personal).
• Colocación de logo / imagen de la organización;• Cursos modulables y personalizables;• Disponible en más de 10 idiomas;• No se requiere infraestructura adicional;• Se puede hacer enlace con los sitios internos de
la organización para ligarlo a las políticas internas (por ejemplo) y
• Evaluaciones para medir resultados.
Entrenamiento
• Fácil navegación;• Enfoque educativo eficiente:
– Introducción, los riesgos, mejores prácticas, actividad de aprendizaje interactiva, conclusión;
– Actividades para mantener el interés del usuario y
– Controles para asegurar que los usuarios realicen el entrenamiento completo.
• Consume poco ancho de banda.
Entrenamiento
• Evaluación inicial para evaluar las fortalezas y debilidades;
• Evaluación final para medir los cambios de comportamiento;
• Seleccionar un grupo de 80 o más preguntas;
• Se pueden agregar preguntas nuevas que desee el cliente y
• Varios informes de seguimiento de los participantes.
Medición de resultados
• Ingreso seguro para usuarios y administradores;
• No requiere de instalación o soporte por parte de la organización:– Ni servidor, ni software y– Se puede integrar con cualquier LMS -
SCORM que sea compatible.
• Las actualizaciones se instalan automáticamente y
• Logra un retorno de inversión rápido.
Puesta en marcha rápida y sencilla. Muy rentable
• Guía para una exitosa campaña de concienciación;
• Un slogan global;• 60 consejos para la
concienciación de seguridad de información;
• 18 posters con temas diversos;• 10 plantillas para boletines y• 4 web banners para sitios
internos.
Herramientas de Comunicación
Herramientas de Comunicación - Posters
Herramientas de Comunicación - Boletines
Herramientas de Comunicación - Web Banners
Rectangular 875 x 234
Rectangular - 180 x 150 Rectangular - 120 x 60 Button - 88 x 31
• Los videos muestran ejemplos de casos que suceden frecuentemente, por lo que sitúan al estudiante en un caso real y fácil de recordar y
• Clarifican la importancia del tópico.
Videos
Ejemplo: Política de escritorio limpio• El desafío:
– El jugador debe salir de su oficina 4 veces y
– Debe de garantizar que toda la información de la empresa esta debidamente resguardada.
• ¿Como ganar?– El jugador debe encontrar todos los
objetos lo más rápido posible.
Juegos
• Se agregan nuevos contenidos.• Se mejora continuamente la
interacción.• Experiencia del usuario
mejorada.• Se actualiza anualmente.
Mantenimiento
¿PREGUNTAS?
Entrenamiento – Actividades e-learning
Usuarios FinalesIntroducción a la seguridad digitalAdministración de los riesgosClasificación de la informaciónAdministración de la informaciónPropiedad intelectual Elaborar una contraseña seguraProtección físicaCorreo electrónicoSpam Confidencial de la WebComunicación externa
La política de escritorio limpio PrivacidadLos códigos maliciososIngeniería socialEl uso de Internet en el trabajoEl robo de IdentidadProtección de pagos con tarjetasLas redes sociales!Usuarios móvilesTeléfonos inteligentes – ¡Nuevo !Destrucción de información confidencial – ¡Nuevo !Access management – ¡Nuevo !
¡Solicita un
usuario demo
GRATIS!
Entrenamiento – Actividades e-learning
Directores y EjecutivosIntroducción a la Seguridad de la informaciónUn poco de historiaEl papel del GerenteInformación de ActivosConceptos BásicosClasificación de la informaciónAdministración de la InformaciónContraseñas
Administración de SeguridadProtección física y Seguridad de los medios móvilesPolítica del Escritorio LimpioTelecommutingRespuesta a IncidentesPlan de recuperación a Desastres
Gobierno y SeguridadPolíticas de Gobierno Corporativo y SeguridadNormas y EstándaresHerramientas de Análisis de Riesgo
El Aspecto social de la Seguridad DigitalPrivacidad en la WebComunicación ExternaIngeniería SocialRobo de Identidad
Seguridad Digital y TecnologíaCorreo ElectrónicoCorreo electrónico no deseado (SPAM)MalwareEl uso responsable del internet en el Trabajo
¡Solicita un
usuario demo
GRATIS!
Entrenamiento – Actividades e-learning
Desarrolladores y Técnicos de TIAplicación de la seguridad: Descripción generalConoce tu enemigoOcultar no es suficienteConfiguraciones por defectoCriptografíaSistemas operativosSeguridad para los sistemas operativos
Seguridad en el ciclo de vida del sistemaCiclo de vida: Formalización para el rendimientoPilares de seguridadPlan de seguridadNormasEl estándar general: Common Criteria
Principios del desarrollo de seguridadSoftware de confiabilidadRequisitosErrores de programaciónConceptos Básicos de la seguridad de InformaciónMúltiples Tipos de AtaquesMejores practicasGuía para la programación segura
CriptografíaCriptografía: Utilice encriptaciónAlgoritmosEncriptación y SeguridadCódigo de autentificación de mensajes (MAC)Función HashEncriptación de clave públicaFirma Digital
¡Solicita un
usuario
demo
GRATIS!
Entrenamiento – Actividades e-learning
Directores y Gerentes de TIConceptos de Seguridad en la RedLa vulnerabilidad y las amenazasDefinición de los conceptos básicosAtaque típico a la redLos ataques clásicosAlgunas soluciones y defensasFirewallsDMZ y otros servicios de zonasRedes Privadas virtuales (VPN)IPSEC (Protocolo de seguridad IP)SSL o IPSecDetección de Intrusos y Sistemas de PrevenciónSeguridad de las redes inalámbricasTipos de EncriptaciónLas mejores practicas para la administración
Repositorios de datos y SeguridadConceptos de SeguridadNecesidades de SeguridadMedidas de SeguridadSistemas y Procesos que interactúanLas amenazas clave
¡Solicita un
usuario demo
GRATIS!
www.grupocensere.com [email protected]
Ing. Pedro I. García Rodrí[email protected]
+52 (81) 8625.82201803.8467 ID 52*1021590*8
Conm.
Nextel
¡GRACIAS!
www.grupocensere.com [email protected]
Ing. Pedro I. García Rodrí[email protected]
+52 (81) 8625.82201803.8467 ID 52*1021590*8
Conm.
Nextel
¡GRACIAS!