Capacitación en Línea Sensibilización en Seguridad de la Información. La Seguridad de la Información es un Asunto de Todos!

Documentos relacionados
ISO GAP ANALYSIS

PROYECTO ISO SISTESEG

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

PORTAFOLIO DE SERVICIOS

KIT DE HERRAMIENTAS DE COLABORACIÓN VIRTUAL

Transformación Digital con Computación en la Nube AWS. José Giori Herrán Escobar Arquitecto Empresarial

CERTIFICADO Y FIRMA DIGITAL

28/08/ :52:22 Página 1 de 5

Red Privada de TeraMensajes

DICTA CLASES Y ENTRENAMIENTOS EN VIVO CON WORMHOLE CLASSROOM. Encuentra todos las herramientas que necesitas en el aula virtual más completa.

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

Grado en Ingeniería Informática-Tecnologías Informáticas

DESCUBRE ICESI INGENIERÍA TELEMÁTICA LA TECNOLOGÍA ME APASIONA, ELEGÍ UNA CARRERA FASCINANTE Y CON MUCHA PROYECCIÓN ANDRÉS FELIPE ORTIZ

Toshiba EasyGuard en acción:

Seguridad Informática en Bibliotecas

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Diplomado en Mecatrónica

UNIVERSIDAD MODULAR ABIERTA FACULTAD DE CIENCIAS ECONÓMICAS OFERTA ACADÉMICA CICLO

Diplomado en Tecnologías Móviles y Procesamiento de datos

BANCO CENTRAL DE RESERVA DEL PERÚ. Señor José Arturo Alberto Pastor Porras Gerente de Compras y Servicios

Índice. agradecimientos introducción...15

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda

TRANSMITE EVENTOS Y PRESENTACIONES EN VIVO CON WORMHOLE AUDITORIUM

2003 p. B-1: Proporción de empresas que usan computadora

APERTURA DE PROYECTO NUEVO

Qué es ProFisio? Qué es Java? Ventajas al Utilizar ProFisio

PROGRAMA DE ESTÍMULOS A LA INNOVACIÓN

CICLO FORMATIVOS SUPERIOR: SONIDO (LOGSE) GRADO UNIVERSITARIO: INGENIERÍA DE SISTEMAS AUDIOVISUALES DE TELECOMUNICACIÓN

Perfiles y funciones de los Profesionales evaluadores

Ejercicio práctico 6

Soluciones BYOD para el aula. 24.Febrero.2016

Ejercicio práctico 6

El deber de la Junta Directiva: Abordar el Ciber Riesgo

TÉRMINOS DE REFERENCIA

PMG/MEI Sistema de Seguridad de la Información

Tabla de contenido Página 1

Hacia la implantación de un Sistema de Gestión de la Seguridad de la Información en el Estado

Solución de archivo y preservación en la nube

SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS ( STI )

CARRERA DE INGENIERIA DE SISTEMAS

BOLETÍN OFICIAL DEL ESTADO UNIVERSIDADES

FICHA PÚBLICA DEL PROYECTO

TM FORUM Y SU INICIATIVA FRAMEWORX. ALTERNATIVA PARA LA INTEGRACIÓN, DESARROLLO Y GESTIÓN DE LAS EMPRESAS DE TELECOMUNICACIONES.

Quienes Somos? Misión. Visión. Trayectoria. Experiencia

Análisis de Vulnerabilidades

Te gustaría recibir dinero de forma fácil y segura?

La Universidad "Fermín Toro" es creada con carácter privado el 09 de Mayo de 1989 y tiene como filosofía la formación del recurso humano requerido

Montecito # 38 Piso 28 Oficina 16 WTC México City. Teléfono:

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO

CATÁLOGO DE SEGURIDAD ABOX

Security and privacy Ciudadanía at Digital Googley Seguridad

RecursoH. Sistema de Expediente y control de Recursos Humanos. Consultores en Proyectos Tecnológicos, S. A. de C. V. Derechos Reservados 2015

HEVECORP GARANTIZA. Qué Hacemos? Cubrir los contenidos temáticos. Cubrir los objetivos planteados. Cubrir el balance práctico 80%, teórico 20%.

1. Instalación de ADOBE Flash CS5

Generación 1. Características. Estaban construidos con electrónica de válvulas. Se programaban en lenguaje de máquina.

Procedimiento. Validación del Software

DESARROLLO DE APLICACIONES PARA DISPOSITIVOS MÓVILES Y SOLUCIONES PARA LA ERA DIGITAL

PROTECCIÓN ANTE VIRUS Y FRAUDES

UNIVERSIDAD DE LA HUASTECA

Soluciones de verificación de alarmas de DSC. Seguridad para proteger lo más importante

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,

RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES. Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México

0 6, ? ? ? ¹?

-

bright blue Administración de acceso inteligente

El término videoconferencia se refiere a la comunicación en tiempo real de audio y video entre dos o más usuarios distantes entre si.

Carro de Compras - Tienda Online

Que es? COMO CONTACTO CRM LE PUEDE AYUDAR?

Desde que usted nos contacta, nos dedicamos por completo a su proyecto

Grado de multimedia. Diseño y código, un espacio de conocimiento interdisciplinario.

Agenda Digital Distrito Federal Marisol Silva Romero

AUTOMATIZACIÓN INDUSTRIAL

Pilotaje Educamos 2.0. Guía rápida para FAMILIAS. Versión 1.0 (20 de enero de 2015)

# 1 en facilidad de uso. Servicio al cliente interconectado. Desarrollado por hoteleros, para hoteleros.

CON DETECCIÓN DE MOVIMIENTO USANDO IMÁGENES IMPLEMENTADO EN LABVIEW JORGE LEÓN JUAN SANCHEZ

Riesgo tecnológico y su impacto para las organizaciones parte I

FACULTAD DE INGENIERÍA

El producto desarrollo de liderazgo juvenil solución de problemáticas, conciencia de sí mismos, empoderamiento de otros y conciencia global

Estudio de demanda de técnicos/profesionales Atributos que deben tener para las empresas Febrero 2014

El proceso de adopción de Cloud: los 12 pasos clave para las empresas

Grado. Oblig 6 C1. Hoja informativa. Estadística Estructura de Introducción a la Matemática Discreta. Computadores.

LICENCIATURA EN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

Profesora: Lic. Zhalia M. Trejo Ortega TIC S

Tecnologías de la Información y Comunicación Equipamiento EGETSU Y EGEL Bibliografía

business corporate basic Quién puede beneficiarse de su uso? Marketig y Comunicación Dpto. Comercial

Quienes Somos. Nuestro Valor Agregado

Axence nvision. Funcionalidades de Axence nvision

COMO PARTE DEL ECOSISTEMA CIENCIA-TECNOLOGÍA-SOCIEDAD+INNOVACIÓN CONVOCAN A PARTICIPAR EN EL SEGUNDO CONCURSO ESTATAL DE INNOVACIÓN Y DISEÑO

Windows 8 Básico. Duración: horas. Descripción. Objetivos. Contenidos

BLOQUE 1: Equipos informáticos, sistemas operativos y redes

CRM00: Curso básico de Introducción a Microsoft Dynamics CRM

Es la mejor forma de mantener segura tu información

GBook. Software Control de Visitas y Accesos

Premio a la Transparencia

Transcripción:

Capacitación en Línea Sensibilización en Seguridad de la Información La Seguridad de la Información es un Asunto de Todos!

Resumen de Terranova Fundada en 2001 Cursos en línea y herramientas de sensibilización en seguridad de la información (SSI) Primeros proyectos de sensibilización en 2003 Metro Richelieu (Minorista) Avantis Pharma (Pharma) Más de 1000 clientes; con más de 4 millones de usuarios Programa desarrollado en más de 30 idiomas Gran innovador Actualmente en la versión 14.0 del producto, en 8 años Las mejores herramientas de sensibilización para su negocio 2

de GartnerLíder en el Magic Quadrant El Magic Quadrant 2015 de Gartner, una encuesta exhaustiva en materia de capacitación de concientización sobre seguridad, reconoció a Terranova WW Corporation por su capacidad de ejecución y la integralidad de su visión. Magic Quadrant (cuadrante mágico) de Gartner en materia de capacitación sobre concientización de seguridad informática por computadora, Andrew Walls, 8 de octubre de 2015

Clientes de referencia 4

Resultados obtenidos en proyectos de sensibilización Caterpillar en el mundo entero 160.000 empleados en 678 oficinas en todo el mundo Programa de sensibilización en seguridad completo y personalizado Entrenamiento en línea de sensibilización sobre la seguridad en 8 idiomas 20 temas (plan de 3 años) Asesora de Comunicación Plan de comunicación completo en 8 idiomas 248 afiches y boletines 80 vídeos 5

Resultados obtenidos en proyectos de sensibilización 75.000 empleados 45.000 empleados de Scotiabank en Canadá 30.000 empleados de Scotia Internacional 3 idiomas 10 temas y una evaluación (60 minutos) 2 nuevos temas: Mantener activos seguros Eliminación segura de la información y de los activos 6

Oferta de Terranova Módulos de entrenamiento en línea (100+) Herramientas de gestión LMS hospedada Integración SSO Herramientas de medición Evaluación de diagnostico Pre y Post entrenamiento Simulación de phishing Herramientas de comunicación Videos Boletines Afiches Fondos de pantalla 7

Contenido de los cursos en línea Más de 100 temas/módulos disponibles Usuarios finales Gerentes y Directores Desarrolladores de TI Administratores de TI 8

SSI para usuarios finales Temas Introducción a la seguridad de la información Contraseñas Correo electrónico Códigos maliciosos Usurpación de identidad Ciclo de vida de la información Clasificación de la información Propiedad intelectual Protección de los datos de tarjetas de pago Privacidad Principio del escritorio limpio Seguridad física Control de acceso Ingeniería social Tendencia traiga su proprio dispositivo (BYOD) Teléfonos inteligentes Dispositivos móviles Confidencialidad en la Web Usuarios remotos Viajando con seguridad Uso responsable de Internet en el trabajo Redes sociales Informática en la nube Ciberestafa (Phishing) 9

SSI para gerentes Temas Introducción a la seguridad de la información Roles y responsabilidades en la seguridad de la información Componentes de un marco de gobierno de la seguridad de la información Seguridad de la información y tecnología Riesgos de seguridad planteados por las nuevas tecnologías y la movilidad Mejores prácticas 10

SSI para TI Temas Desarrolladores de TI Aplicación de conceptos de seguridad Motivaciones de los piratas informáticos Servicios de seguridad de los sistemas operativos Directivas para la programación segura Conceptos y uso de la criptografía Administradores de TI Conceptos de seguridad de red Panorama general de ataques típicos a la red Medidas para contrarrestar y defenderse de los ataques Protección de los depósitos de datos Recursos útiles de seguridad de red y de computadoras 11

Comunicación - Videos Escrito por expertos en seguridad de TI Temas de vanguardia y de interés público sobre seguridad de la información Recordatorio, cuando se ven en forma regular 12

Comunicación - Boletines 13

Comunicación - Afiches 14

Comunicación Fondos de pantalla 15

Personalización del contenido Los cursos y las herramientas de comunicación son completamente personalizables Texto Mejores prácticas Conforme a SCORM Enlaces a las políticas de seguridad Firmas electrónicas Modular Logo, colores, imágenes Narración / Audio Multilingüe 16

Demostración Mayores informes: PBX: 57 1 2532970 Calle 103 No 70B 25 www.onasystems.net 17