Curso de Seguridad de la Informacion

23
Concienciación en Seguridad de Información Awareness & Compliance

description

Sensibilización a la seguridad de la informaciónCampañas de sensibilización acerca de la seguridad de la información que impulsan un cambio de comportamiento en las organizaciones

Transcript of Curso de Seguridad de la Informacion

Page 1: Curso de  Seguridad de la Informacion

Concienciación en Seguridad de Información

Awareness & Compliance

Page 2: Curso de  Seguridad de la Informacion

1. ¿Quiénes somos?2. ¡Construya su propio Programa de

concienciación!3. Entrenamiento4. Medición de resultados5. Puesta en marcha rápida y sencilla.

Muy rentable6. Herramientas de Comunicación7. Videos y Juegos8. Mantenimiento9. Preguntas10.Cursos

Agenda

Page 3: Curso de  Seguridad de la Informacion

• Equipo de especialistas en temas de seguridad:– Armor & Surveillance– IT Security & Cryptography– Forensic & Ethical Hacking– Awareness & Compliance

• Más de 10 años de experiencia.

• Plataforma de entrenamiento y concienciación en seguridad de información;

• Bronze Brandon Hall - Mejor avance en la tecnología de gestión de aprendizaje para la categoría de Cumplimiento de Capacitación;

• 400 clientes; con la confianza de 2 millones de usuarios y

• Programa desarrollado en 10 idiomas.

¿Quiénes somos?

Page 4: Curso de  Seguridad de la Informacion

• No se requiere rentar un salón y equiparlo con bocinas, proyector, y galletitas;

• No hay que pagar por un instructor;• No hay que coordinar a las personas ni quitarles

su tiempo por traslado y arranque de la capacitación.

• Funciona muy bien en caso de fuerte rotación de personal o etapas de crecimiento o restructuración de personal.

• A través del administrador (LMS) se logrará dar seguimiento al desarrollo del personal con resultados tangibles.

• Los beneficios de costos, tiempo, esfuerzo de personal, eficacia y eficiencia de aprendizaje superan drásticamente a los modelos tradicionales.

Ventajas del modelo

Page 5: Curso de  Seguridad de la Informacion

• La seguridad de información es universal, es un lenguaje que debemos aprender y conocer todos.

• No es suficiente contar con la mejor infraestructura cuando las acciones de una persona no están alineadas con la seguridad que se requiere.

• Sabemos que el eslabón más débil en la seguridad son las personas.

• El contenido se actualiza y se agregan temas de relevancia que apoyen en la conciencia del personal a todos los niveles de la organización.

Ventajas de los temas y contenido

Page 6: Curso de  Seguridad de la Informacion

• Mas de 50 entrenamientos en línea;• Examen antes y después de la evaluación

(resultados tangibles);• Modelo LMS (learning management

system). Cumple con SCORM;• Kit de herramientas de comunicación:

– Boletines de noticias;– Posters y– Banners de Internet.

• Videos;• Juegos y• Siempre apoyados con nuestra área de

soporte.

¡Construya su propio Programa de Concienciación!

Page 7: Curso de  Seguridad de la Informacion

• Hecho a la medida para diferentes niveles de la organización:– Directores y ejecutivos;– Desarrolladores y Técnicos de TI;– Directores y Gerentes de TI y– Usuarios finales (resto del personal).

• Colocación de logo / imagen de la organización;• Cursos modulables y personalizables;• Disponible en más de 10 idiomas;• No se requiere infraestructura adicional;• Se puede hacer enlace con los sitios internos de

la organización para ligarlo a las políticas internas (por ejemplo) y

• Evaluaciones para medir resultados.

Entrenamiento

Page 8: Curso de  Seguridad de la Informacion

• Fácil navegación;• Enfoque educativo eficiente:

– Introducción, los riesgos, mejores prácticas, actividad de aprendizaje interactiva, conclusión;

– Actividades para mantener el interés del usuario y

– Controles para asegurar que los usuarios realicen el entrenamiento completo.

• Consume poco ancho de banda.

Entrenamiento

Page 9: Curso de  Seguridad de la Informacion

• Evaluación inicial para evaluar las fortalezas y debilidades;

• Evaluación final para medir los cambios de comportamiento;

• Seleccionar un grupo de 80 o más preguntas;

• Se pueden agregar preguntas nuevas que desee el cliente y

• Varios informes de seguimiento de los participantes.

Medición de resultados

Page 10: Curso de  Seguridad de la Informacion

• Ingreso seguro para usuarios y administradores;

• No requiere de instalación o soporte por parte de la organización:– Ni servidor, ni software y– Se puede integrar con cualquier LMS -

SCORM que sea compatible.

• Las actualizaciones se instalan automáticamente y

• Logra un retorno de inversión rápido.

Puesta en marcha rápida y sencilla. Muy rentable

Page 11: Curso de  Seguridad de la Informacion

• Guía para una exitosa campaña de concienciación;

• Un slogan global;• 60 consejos para la

concienciación de seguridad de información;

• 18 posters con temas diversos;• 10 plantillas para boletines y• 4 web banners para sitios

internos.

Herramientas de Comunicación

Page 12: Curso de  Seguridad de la Informacion

Herramientas de Comunicación - Posters

Page 13: Curso de  Seguridad de la Informacion

Herramientas de Comunicación - Boletines

Page 14: Curso de  Seguridad de la Informacion

Herramientas de Comunicación - Web Banners

Rectangular 875 x 234

Rectangular - 180 x 150 Rectangular - 120 x 60 Button - 88 x 31

Page 15: Curso de  Seguridad de la Informacion

• Los videos muestran ejemplos de casos que suceden frecuentemente, por lo que sitúan al estudiante en un caso real y fácil de recordar y

• Clarifican la importancia del tópico.

Videos

Page 16: Curso de  Seguridad de la Informacion

Ejemplo: Política de escritorio limpio• El desafío:

– El jugador debe salir de su oficina 4 veces y

– Debe de garantizar que toda la información de la empresa esta debidamente resguardada.

• ¿Como ganar?– El jugador debe encontrar todos los

objetos lo más rápido posible.

Juegos

Page 17: Curso de  Seguridad de la Informacion

• Se agregan nuevos contenidos.• Se mejora continuamente la

interacción.• Experiencia del usuario

mejorada.• Se actualiza anualmente.

Mantenimiento

Page 18: Curso de  Seguridad de la Informacion

¿PREGUNTAS?

Page 19: Curso de  Seguridad de la Informacion

Entrenamiento – Actividades e-learning

Usuarios FinalesIntroducción a la seguridad digitalAdministración de los riesgosClasificación de la informaciónAdministración de la informaciónPropiedad intelectual Elaborar una contraseña seguraProtección físicaCorreo electrónicoSpam Confidencial de la WebComunicación externa

La política de escritorio limpio PrivacidadLos códigos maliciososIngeniería socialEl uso de Internet en el trabajoEl robo de IdentidadProtección de pagos con tarjetasLas redes sociales!Usuarios móvilesTeléfonos inteligentes – ¡Nuevo !Destrucción de información confidencial – ¡Nuevo !Access management – ¡Nuevo !

¡Solicita un

usuario demo

GRATIS!

Page 20: Curso de  Seguridad de la Informacion

Entrenamiento – Actividades e-learning

Directores y EjecutivosIntroducción a la Seguridad de la informaciónUn poco de historiaEl papel del GerenteInformación de ActivosConceptos BásicosClasificación de la informaciónAdministración de la InformaciónContraseñas

Administración de SeguridadProtección física y Seguridad de los medios móvilesPolítica del Escritorio LimpioTelecommutingRespuesta a IncidentesPlan de recuperación a Desastres

Gobierno y SeguridadPolíticas de Gobierno Corporativo y SeguridadNormas y EstándaresHerramientas de Análisis de Riesgo

El Aspecto social de la Seguridad DigitalPrivacidad en la WebComunicación ExternaIngeniería SocialRobo de Identidad

Seguridad Digital y TecnologíaCorreo ElectrónicoCorreo electrónico no deseado (SPAM)MalwareEl uso responsable del internet en el Trabajo

¡Solicita un

usuario demo

GRATIS!

Page 21: Curso de  Seguridad de la Informacion

Entrenamiento – Actividades e-learning

Desarrolladores y Técnicos de TIAplicación de la seguridad: Descripción generalConoce tu enemigoOcultar no es suficienteConfiguraciones por defectoCriptografíaSistemas operativosSeguridad para los sistemas operativos

Seguridad en el ciclo de vida del sistemaCiclo de vida: Formalización para el rendimientoPilares de seguridadPlan de seguridadNormasEl estándar general: Common Criteria

Principios del desarrollo de seguridadSoftware de confiabilidadRequisitosErrores de programaciónConceptos Básicos de la seguridad de InformaciónMúltiples Tipos de AtaquesMejores practicasGuía para la programación segura

CriptografíaCriptografía: Utilice encriptaciónAlgoritmosEncriptación y SeguridadCódigo de autentificación de mensajes (MAC)Función HashEncriptación de clave públicaFirma Digital

¡Solicita un

usuario

demo

GRATIS!

Page 22: Curso de  Seguridad de la Informacion

Entrenamiento – Actividades e-learning

Directores y Gerentes de TIConceptos de Seguridad en la RedLa vulnerabilidad y las amenazasDefinición de los conceptos básicosAtaque típico a la redLos ataques clásicosAlgunas soluciones y defensasFirewallsDMZ y otros servicios de zonasRedes Privadas virtuales (VPN)IPSEC (Protocolo de seguridad IP)SSL o IPSecDetección de Intrusos y Sistemas de PrevenciónSeguridad de las redes inalámbricasTipos de EncriptaciónLas mejores practicas para la administración

Repositorios de datos y SeguridadConceptos de SeguridadNecesidades de SeguridadMedidas de SeguridadSistemas y Procesos que interactúanLas amenazas clave

¡Solicita un

usuario demo

GRATIS!

Page 23: Curso de  Seguridad de la Informacion

www.grupocensere.com [email protected]

Ing. Pedro I. García Rodrí[email protected]

+52 (81) 8625.82201803.8467 ID 52*1021590*8

Conm.

Nextel

¡GRACIAS!

www.grupocensere.com [email protected]

Ing. Pedro I. García Rodrí[email protected]

+52 (81) 8625.82201803.8467 ID 52*1021590*8

Conm.

Nextel

¡GRACIAS!