SlideShare uma empresa Scribd logo
1 de 23
Concienciación en
  Seguridad de
  Información
Awareness & Compliance
Agenda
1. ¿Quiénes somos?
2. ¡Construya su propio Programa de
   concienciación!
3. Entrenamiento
4. Medición de resultados
5. Puesta en marcha rápida y sencilla.
   Muy rentable
6. Herramientas de Comunicación
7. Videos y Juegos
8. Mantenimiento
9. Preguntas
10.Cursos
¿Quiénes somos?


• Equipo de especialistas en        • Plataforma de entrenamiento y
                                      concienciación en seguridad de
  temas de seguridad:                 información;
   –   Armor & Surveillance         • Bronze Brandon Hall -
                                      Mejor avance en la tecnología de
   –   IT Security & Cryptography     gestión de aprendizaje para la
   –   Forensic & Ethical Hacking     categoría de Cumplimiento de
                                      Capacitación;
   –   Awareness & Compliance
                                    • 400 clientes; con la confianza de
• Más de 10 años de                   2 millones de usuarios y
  experiencia.                      • Programa desarrollado en 10
                                      idiomas.
Ventajas del modelo
• No se requiere rentar un salón y equiparlo
  con bocinas, proyector, y galletitas;
• No hay que pagar por un instructor;
• No hay que coordinar a las personas ni
  quitarles su tiempo por traslado y arranque
  de la capacitación.
• Funciona muy bien en caso de fuerte
  rotación de personal o etapas de
  crecimiento o restructuración de personal.
• A través del administrador (LMS) se logrará
  dar seguimiento al desarrollo del personal
  con resultados tangibles.
• Los beneficios de costos, tiempo, esfuerzo
  de personal, eficacia y eficiencia de
  aprendizaje superan drásticamente a los
  modelos tradicionales.
Ventajas de los temas y contenido
• La seguridad de información es
  universal, es un lenguaje que debemos
  aprender y conocer todos.
• No es suficiente contar con la mejor
  infraestructura cuando las acciones de
  una persona no están alineadas con la
  seguridad que se requiere.
• Sabemos que el eslabón más débil en
  la seguridad son las personas.
• El contenido se actualiza y se agregan
  temas de relevancia que apoyen en la
  conciencia del personal a todos los
  niveles de la organización.
¡Construya su propio Programa de Concienciación!
                  • Mas de 50 entrenamientos en línea;
                  • Examen antes y después de la evaluación
                    (resultados tangibles);
                  • Modelo LMS (learning management
                    system). Cumple con SCORM;
                  • Kit de herramientas de comunicación:
                     – Boletines de noticias;
                     – Posters y
                     – Banners de Internet.
                  • Videos;
                  • Juegos y
                  • Siempre apoyados con nuestra área de
                    soporte.
Entrenamiento
• Hecho a la medida para diferentes niveles
  de la organización:
    –   Directores y ejecutivos;
    –   Desarrolladores y Técnicos de TI;
    –   Directores y Gerentes de TI y
    –   Usuarios finales (resto del personal).

• Colocación de logo / imagen de la
  organización;
• Cursos modulables y personalizables;
• Disponible en más de 10 idiomas;
• No se requiere infraestructura adicional;
• Se puede hacer enlace con los sitios
  internos de la organización para ligarlo a las
  políticas internas (por ejemplo) y
• Evaluaciones para medir resultados.
Entrenamiento
  • Fácil navegación;
  • Enfoque educativo eficiente:
     – Introducción, los riesgos, mejores
       prácticas, actividad de aprendizaje
       interactiva, conclusión;
     – Actividades para mantener el
       interés del usuario y
     – Controles para asegurar que los
       usuarios realicen el entrenamiento
       completo.

  • Consume poco ancho de banda.
Medición de resultados
• Evaluación inicial para evaluar las
  fortalezas y debilidades;
• Evaluación final para medir los
  cambios de comportamiento;
• Seleccionar un grupo de 80 o más
  preguntas;
• Se pueden agregar preguntas
  nuevas que desee el cliente y
• Varios informes de seguimiento
  de los participantes.
Puesta en marcha rápida y sencilla. Muy rentable
• Ingreso seguro para usuarios y
  administradores;
• No requiere de instalación o
  soporte por parte de la
  organización:
   – Ni servidor, ni software y
   – Se puede integrar con cualquier
     LMS - SCORM que sea compatible.
• Las actualizaciones se instalan
  automáticamente y
• Logra un retorno de inversión
  rápido.
Herramientas de Comunicación
• Guía para una exitosa campaña
  de concienciación;
• Un slogan global;
• 60 consejos para la
  concienciación de seguridad de
  información;
• 18 posters con temas diversos;
• 10 plantillas para boletines y
• 4 web banners para sitios
  internos.
Herramientas de Comunicación - Posters
Herramientas de Comunicación - Boletines
Herramientas de Comunicación - Web Banners

Rectangular 875 x 234




Rectangular - 180 x 150   Rectangular - 120 x 60   Button - 88 x 31
Videos
• Los videos muestran ejemplos
  de casos que suceden
  frecuentemente, por lo que
  sitúan al estudiante en un caso
  real y fácil de recordar y
• Clarifican la importancia del
  tópico.
Juegos
Ejemplo: Política de escritorio
limpio
• El desafío:
   – El jugador debe salir de su oficina 4
     veces y
   – Debe de garantizar que toda la
     información de la empresa esta
     debidamente resguardada.


• ¿Como ganar?
   – El jugador debe encontrar todos los
     objetos lo más rápido posible.
Mantenimiento
• Se agregan nuevos contenidos.
• Se mejora continuamente la
  interacción.
• Experiencia del usuario
  mejorada.
• Se actualiza anualmente.
¿PREGUNTAS?
Entrenamiento – Actividades e-learning
                                      Usuarios Finales
Introducción a la seguridad digital        La política de escritorio limpio
Administración de los riesgos              Privacidad
Clasificación de la información            Los códigos maliciosos
Administración de la información           Ingeniería social
Propiedad intelectual                      El uso de Internet en el trabajo
Elaborar una contraseña segura             El robo de Identidad
Protección física                          Protección de pagos con tarjetas
Correo electrónico                         Las redes sociales!
Spam                                       Usuarios móviles
Confidencial de la Web                     Teléfonos inteligentes – ¡Nuevo !
Comunicación externa                       Destrucción de información confidencial – ¡Nuevo !
                                           Access management – ¡Nuevo !
Entrenamiento – Actividades e-learning
                                Directores y Ejecutivos
Introducción a la Seguridad de la             Gobierno y Seguridad
información                                   Políticas de Gobierno Corporativo y Seguridad
Un poco de historia                           Normas y Estándares
El papel del Gerente                          Herramientas de Análisis de Riesgo
Información de Activos
Conceptos Básicos
Clasificación de la información               El Aspecto social de la Seguridad Digital
Administración de la Información              Privacidad en la Web
Contraseñas                                   Comunicación Externa
                                              Ingeniería Social
Administración de Seguridad                   Robo de Identidad
Protección física y Seguridad de los medios
móviles                                       Seguridad Digital y Tecnología
Política del Escritorio Limpio                Correo Electrónico
Telecommuting                                 Correo electrónico no deseado (SPAM)
Respuesta a Incidentes                        Malware
Plan de recuperación a Desastres              El uso responsable del internet en el Trabajo
Entrenamiento – Actividades e-learning
                        Desarrolladores y Técnicos de TI
Aplicación de la seguridad: Descripción     Principios del desarrollo de seguridad
general                                     Software de confiabilidad
Conoce tu enemigo                           Requisitos
Ocultar no es suficiente                    Errores de programación
Configuraciones por defecto                 Conceptos Básicos de la seguridad de Información
Criptografía                                Múltiples Tipos de Ataques
Sistemas operativos                         Mejores practicas
Seguridad para los sistemas operativos      Guía para la programación segura

Seguridad en el ciclo de vida del sistema   Criptografía
Ciclo de vida: Formalización para el        Criptografía: Utilice encriptación
rendimiento                                 Algoritmos
Pilares de seguridad                        Encriptación y Seguridad
Plan de seguridad                           Código de autentificación de mensajes (MAC)
Normas                                      Función Hash
El estándar general: Common Criteria        Encriptación de clave pública
                                            Firma Digital
Entrenamiento – Actividades e-learning
                            Directores y Gerentes de TI
Conceptos de Seguridad en la Red               Repositorios de datos y Seguridad
La vulnerabilidad y las amenazas               Conceptos de Seguridad
Definición de los conceptos básicos            Necesidades de Seguridad
Ataque típico a la red                         Medidas de Seguridad
Los ataques clásicos                           Sistemas y Procesos que interactúan
Algunas soluciones y defensas                  Las amenazas clave
Firewalls
DMZ y otros servicios de zonas
Redes Privadas virtuales (VPN)
IPSEC (Protocolo de seguridad IP)
SSL o IPSec
Detección de Intrusos y Sistemas de
Prevención
Seguridad de las redes inalámbricas
Tipos de Encriptación
Las mejores practicas para la administración
¡GRACIAS!

                       Ing. Pedro I. García Rodríguez
                       pedro.garcia@grupocensere.com
                       Conm.    +52 (81) 8625.8220
                       Nextel   1803.8467 ID 52*1021590*8




www.grupocensere.com                               cautio@grupocensere.com

Mais conteúdo relacionado

Mais procurados

SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Jorge Pariasca
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASKevin Pacheco
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Norma nist
Norma nistNorma nist
Norma nistcristina
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidadKaria
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.dsiticansilleria
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónRicardo Antequera
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 

Mais procurados (20)

SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Norma nist
Norma nistNorma nist
Norma nist
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
información Segura
información Segurainformación Segura
información Segura
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 

Destaque

Guia de Concientización y capacitación en seguridad de información
Guia de Concientización y capacitación en seguridad de informaciónGuia de Concientización y capacitación en seguridad de información
Guia de Concientización y capacitación en seguridad de informacióncexsxar
 
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez  Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez Foro Global Crossing
 
Plan Estratégico de Capacitacion en Seguridad de la Información
Plan Estratégico de Capacitacion en Seguridad de la InformaciónPlan Estratégico de Capacitacion en Seguridad de la Información
Plan Estratégico de Capacitacion en Seguridad de la Informaciónmikaasalot
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionEduardo Rojas R
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónMariana Ramírez
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informaticacarmelacaballero
 
Seguridad informatica trabajo n° 2 narela ,rocio
Seguridad informatica trabajo n° 2 narela ,rocioSeguridad informatica trabajo n° 2 narela ,rocio
Seguridad informatica trabajo n° 2 narela ,rocionaree24
 
Inseguridad escolar
Inseguridad escolarInseguridad escolar
Inseguridad escolarailed-cerezo
 
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓNSISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓNVICTORIAZM
 
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005ascêndia reingeniería + consultoría
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
COBIT 5 y la Seguridad de la Información
COBIT 5 y la Seguridad de la InformaciónCOBIT 5 y la Seguridad de la Información
COBIT 5 y la Seguridad de la InformaciónCarlos Francavilla
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información ESET Latinoamérica
 
Prevencion Accidentes Tránsito - ACHS
Prevencion Accidentes Tránsito - ACHSPrevencion Accidentes Tránsito - ACHS
Prevencion Accidentes Tránsito - ACHSalejhandro
 
Seguridad industrial y salud ocupacional en granjas avicolas
Seguridad industrial y salud ocupacional en granjas avicolasSeguridad industrial y salud ocupacional en granjas avicolas
Seguridad industrial y salud ocupacional en granjas avicolasRodman Abril
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
 

Destaque (20)

Guia de Concientización y capacitación en seguridad de información
Guia de Concientización y capacitación en seguridad de informaciónGuia de Concientización y capacitación en seguridad de información
Guia de Concientización y capacitación en seguridad de información
 
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez  Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
 
Plan Estratégico de Capacitacion en Seguridad de la Información
Plan Estratégico de Capacitacion en Seguridad de la InformaciónPlan Estratégico de Capacitacion en Seguridad de la Información
Plan Estratégico de Capacitacion en Seguridad de la Información
 
Riesgo vs rendimiento
Riesgo vs rendimientoRiesgo vs rendimiento
Riesgo vs rendimiento
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
RESUME
RESUMERESUME
RESUME
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informatica
 
Seguridad informatica trabajo n° 2 narela ,rocio
Seguridad informatica trabajo n° 2 narela ,rocioSeguridad informatica trabajo n° 2 narela ,rocio
Seguridad informatica trabajo n° 2 narela ,rocio
 
Inseguridad escolar
Inseguridad escolarInseguridad escolar
Inseguridad escolar
 
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓNSISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
 
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
COBIT 5 y la Seguridad de la Información
COBIT 5 y la Seguridad de la InformaciónCOBIT 5 y la Seguridad de la Información
COBIT 5 y la Seguridad de la Información
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Prevencion Accidentes Tránsito - ACHS
Prevencion Accidentes Tránsito - ACHSPrevencion Accidentes Tránsito - ACHS
Prevencion Accidentes Tránsito - ACHS
 
Funciones del Comité de Seguridad
Funciones del Comité de SeguridadFunciones del Comité de Seguridad
Funciones del Comité de Seguridad
 
Seguridad industrial y salud ocupacional en granjas avicolas
Seguridad industrial y salud ocupacional en granjas avicolasSeguridad industrial y salud ocupacional en granjas avicolas
Seguridad industrial y salud ocupacional en granjas avicolas
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 

Semelhante a Concienciación en Seguridad de Información - Entrenamiento en Línea y Herramientas de Comunicación

Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacionhvillas
 
Terranova Training
Terranova TrainingTerranova Training
Terranova Trainingcautio
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfenseCSA Argentina
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoICEMD
 
Ingeniería del software (Factores económicos y humanos)
Ingeniería del software (Factores económicos y humanos)Ingeniería del software (Factores económicos y humanos)
Ingeniería del software (Factores económicos y humanos)Yi Min Shum Xie
 
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...Luis Fernando Aguas Bucheli
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasHéctor López
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 
Seguridad en un pequeño o mediano negocio
Seguridad en un pequeño o mediano negocioSeguridad en un pequeño o mediano negocio
Seguridad en un pequeño o mediano negocioEXIN
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013NPROS Perú
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionBibliotic
 
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...jean918
 

Semelhante a Concienciación en Seguridad de Información - Entrenamiento en Línea y Herramientas de Comunicación (20)

Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Terranova Training
Terranova TrainingTerranova Training
Terranova Training
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Aplicaciones seguras
Aplicaciones seguras Aplicaciones seguras
Aplicaciones seguras
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
Ingeniería del software (Factores económicos y humanos)
Ingeniería del software (Factores económicos y humanos)Ingeniería del software (Factores económicos y humanos)
Ingeniería del software (Factores económicos y humanos)
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
Seguridad en un pequeño o mediano negocio
Seguridad en un pequeño o mediano negocioSeguridad en un pequeño o mediano negocio
Seguridad en un pequeño o mediano negocio
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
 

Concienciación en Seguridad de Información - Entrenamiento en Línea y Herramientas de Comunicación

  • 1. Concienciación en Seguridad de Información Awareness & Compliance
  • 2. Agenda 1. ¿Quiénes somos? 2. ¡Construya su propio Programa de concienciación! 3. Entrenamiento 4. Medición de resultados 5. Puesta en marcha rápida y sencilla. Muy rentable 6. Herramientas de Comunicación 7. Videos y Juegos 8. Mantenimiento 9. Preguntas 10.Cursos
  • 3. ¿Quiénes somos? • Equipo de especialistas en • Plataforma de entrenamiento y concienciación en seguridad de temas de seguridad: información; – Armor & Surveillance • Bronze Brandon Hall - Mejor avance en la tecnología de – IT Security & Cryptography gestión de aprendizaje para la – Forensic & Ethical Hacking categoría de Cumplimiento de Capacitación; – Awareness & Compliance • 400 clientes; con la confianza de • Más de 10 años de 2 millones de usuarios y experiencia. • Programa desarrollado en 10 idiomas.
  • 4. Ventajas del modelo • No se requiere rentar un salón y equiparlo con bocinas, proyector, y galletitas; • No hay que pagar por un instructor; • No hay que coordinar a las personas ni quitarles su tiempo por traslado y arranque de la capacitación. • Funciona muy bien en caso de fuerte rotación de personal o etapas de crecimiento o restructuración de personal. • A través del administrador (LMS) se logrará dar seguimiento al desarrollo del personal con resultados tangibles. • Los beneficios de costos, tiempo, esfuerzo de personal, eficacia y eficiencia de aprendizaje superan drásticamente a los modelos tradicionales.
  • 5. Ventajas de los temas y contenido • La seguridad de información es universal, es un lenguaje que debemos aprender y conocer todos. • No es suficiente contar con la mejor infraestructura cuando las acciones de una persona no están alineadas con la seguridad que se requiere. • Sabemos que el eslabón más débil en la seguridad son las personas. • El contenido se actualiza y se agregan temas de relevancia que apoyen en la conciencia del personal a todos los niveles de la organización.
  • 6. ¡Construya su propio Programa de Concienciación! • Mas de 50 entrenamientos en línea; • Examen antes y después de la evaluación (resultados tangibles); • Modelo LMS (learning management system). Cumple con SCORM; • Kit de herramientas de comunicación: – Boletines de noticias; – Posters y – Banners de Internet. • Videos; • Juegos y • Siempre apoyados con nuestra área de soporte.
  • 7. Entrenamiento • Hecho a la medida para diferentes niveles de la organización: – Directores y ejecutivos; – Desarrolladores y Técnicos de TI; – Directores y Gerentes de TI y – Usuarios finales (resto del personal). • Colocación de logo / imagen de la organización; • Cursos modulables y personalizables; • Disponible en más de 10 idiomas; • No se requiere infraestructura adicional; • Se puede hacer enlace con los sitios internos de la organización para ligarlo a las políticas internas (por ejemplo) y • Evaluaciones para medir resultados.
  • 8. Entrenamiento • Fácil navegación; • Enfoque educativo eficiente: – Introducción, los riesgos, mejores prácticas, actividad de aprendizaje interactiva, conclusión; – Actividades para mantener el interés del usuario y – Controles para asegurar que los usuarios realicen el entrenamiento completo. • Consume poco ancho de banda.
  • 9. Medición de resultados • Evaluación inicial para evaluar las fortalezas y debilidades; • Evaluación final para medir los cambios de comportamiento; • Seleccionar un grupo de 80 o más preguntas; • Se pueden agregar preguntas nuevas que desee el cliente y • Varios informes de seguimiento de los participantes.
  • 10. Puesta en marcha rápida y sencilla. Muy rentable • Ingreso seguro para usuarios y administradores; • No requiere de instalación o soporte por parte de la organización: – Ni servidor, ni software y – Se puede integrar con cualquier LMS - SCORM que sea compatible. • Las actualizaciones se instalan automáticamente y • Logra un retorno de inversión rápido.
  • 11. Herramientas de Comunicación • Guía para una exitosa campaña de concienciación; • Un slogan global; • 60 consejos para la concienciación de seguridad de información; • 18 posters con temas diversos; • 10 plantillas para boletines y • 4 web banners para sitios internos.
  • 14. Herramientas de Comunicación - Web Banners Rectangular 875 x 234 Rectangular - 180 x 150 Rectangular - 120 x 60 Button - 88 x 31
  • 15. Videos • Los videos muestran ejemplos de casos que suceden frecuentemente, por lo que sitúan al estudiante en un caso real y fácil de recordar y • Clarifican la importancia del tópico.
  • 16. Juegos Ejemplo: Política de escritorio limpio • El desafío: – El jugador debe salir de su oficina 4 veces y – Debe de garantizar que toda la información de la empresa esta debidamente resguardada. • ¿Como ganar? – El jugador debe encontrar todos los objetos lo más rápido posible.
  • 17. Mantenimiento • Se agregan nuevos contenidos. • Se mejora continuamente la interacción. • Experiencia del usuario mejorada. • Se actualiza anualmente.
  • 19. Entrenamiento – Actividades e-learning Usuarios Finales Introducción a la seguridad digital La política de escritorio limpio Administración de los riesgos Privacidad Clasificación de la información Los códigos maliciosos Administración de la información Ingeniería social Propiedad intelectual El uso de Internet en el trabajo Elaborar una contraseña segura El robo de Identidad Protección física Protección de pagos con tarjetas Correo electrónico Las redes sociales! Spam Usuarios móviles Confidencial de la Web Teléfonos inteligentes – ¡Nuevo ! Comunicación externa Destrucción de información confidencial – ¡Nuevo ! Access management – ¡Nuevo !
  • 20. Entrenamiento – Actividades e-learning Directores y Ejecutivos Introducción a la Seguridad de la Gobierno y Seguridad información Políticas de Gobierno Corporativo y Seguridad Un poco de historia Normas y Estándares El papel del Gerente Herramientas de Análisis de Riesgo Información de Activos Conceptos Básicos Clasificación de la información El Aspecto social de la Seguridad Digital Administración de la Información Privacidad en la Web Contraseñas Comunicación Externa Ingeniería Social Administración de Seguridad Robo de Identidad Protección física y Seguridad de los medios móviles Seguridad Digital y Tecnología Política del Escritorio Limpio Correo Electrónico Telecommuting Correo electrónico no deseado (SPAM) Respuesta a Incidentes Malware Plan de recuperación a Desastres El uso responsable del internet en el Trabajo
  • 21. Entrenamiento – Actividades e-learning Desarrolladores y Técnicos de TI Aplicación de la seguridad: Descripción Principios del desarrollo de seguridad general Software de confiabilidad Conoce tu enemigo Requisitos Ocultar no es suficiente Errores de programación Configuraciones por defecto Conceptos Básicos de la seguridad de Información Criptografía Múltiples Tipos de Ataques Sistemas operativos Mejores practicas Seguridad para los sistemas operativos Guía para la programación segura Seguridad en el ciclo de vida del sistema Criptografía Ciclo de vida: Formalización para el Criptografía: Utilice encriptación rendimiento Algoritmos Pilares de seguridad Encriptación y Seguridad Plan de seguridad Código de autentificación de mensajes (MAC) Normas Función Hash El estándar general: Common Criteria Encriptación de clave pública Firma Digital
  • 22. Entrenamiento – Actividades e-learning Directores y Gerentes de TI Conceptos de Seguridad en la Red Repositorios de datos y Seguridad La vulnerabilidad y las amenazas Conceptos de Seguridad Definición de los conceptos básicos Necesidades de Seguridad Ataque típico a la red Medidas de Seguridad Los ataques clásicos Sistemas y Procesos que interactúan Algunas soluciones y defensas Las amenazas clave Firewalls DMZ y otros servicios de zonas Redes Privadas virtuales (VPN) IPSEC (Protocolo de seguridad IP) SSL o IPSec Detección de Intrusos y Sistemas de Prevención Seguridad de las redes inalámbricas Tipos de Encriptación Las mejores practicas para la administración
  • 23. ¡GRACIAS! Ing. Pedro I. García Rodríguez pedro.garcia@grupocensere.com Conm. +52 (81) 8625.8220 Nextel 1803.8467 ID 52*1021590*8 www.grupocensere.com cautio@grupocensere.com

Notas do Editor

  1. IntroductionWith the recent explosion of e-learning as a preferred method of training delivery due to its high return on investment, the same question is likely being asked on an almost daily basis in conference rooms around the country. “If we fund this project, how can we ensure that the e-Learning courses built by external designers and developers or that we purchase off-the-shelf will run on our systems and co-exist with the courses we’ve already developed internally?” At least this question now has an easy answer. By adhering to standards such as the SCORM, organizations can rest assured that their courseware will run properly on any SCORM-certified LMS in the world. LMS? SCORM? Don’t worry. In this article, we’ll take a high-level view of the acronyms behind the e-learning delivery boom. What is SCORM?SCORM stands for Shareable Content Object Reference Model. It is a framework used to define and access information about learning objects so they can be easily shared among different learning management systems (LMSs).SCORM is the de facto collection of standards used when developing e-learning deliverables, whether you are in the government, private corporations or the education community. Why is this framework so important? There are so many people producing e-learning now and launching it on different systems, that a method of ensuring compatibility between systems and courseware is vital. SCORM is this method. By complying to SCORM’s coding requirements, you create a foundational reference point so that systems and courses are able to talk with each other and share data about how learners access courses, progress through them, and perform in the end of course test questions. This interoperability would not be possible without a commonly-used model such as SCORM, meaning that it would be nearly impossible to track training participation and completions of e-learning modules without it. This could quickly sink a compliance type training initiative. As a rule, SCORM is guided by six key, high-level requirements (called “the –ilities”). These are Accessibility (learning content is accessible and available from remote locations), Adaptability (instruction can be tailored to the needs of the individual learner and the organization), Affordability (time and costs associated with developing and delivering learning content are reduced), Durability (learning content does not have to be significantly redesigned to keep up with technological advances), Interoperability (learning content developed in one location with one set of tools can be used in another location with a different set of tools) and Reusability (learning content elements can be re-used in multiple contexts). Okay, you’re thinking, so SCORM is a standard used to develop e-learning products. Well, not exactly. SCORM isn’t really the standard all by itself; rather it is a collection of the specifications and standards produced by such standards bodies such as the Aviation Industry CBT Committee (AICC), IMS Global Learning Consortium and Institute of Electrical and Electronics Engineers (IEEE). SCORM integrates all of these specifications into a cohesive and usable model that e-learning developers can adhere to. The SCORM reference model is comprised of the following four separate parts (called “books” in SCORM lingo). The SCORM Overview book highlights the objectives of SCORM and lists the specifications and standards of the different bodies included in SCORM.The SCORM Content Aggregation Model (CAM) book describes the SCORM components used to build a learning experience from various resources and provides instructions on how to package those components so they may be exchanged from system to system. The content model contains Assets, Sharable Content Objects (SCOs) and Aggregations. Assets are the individual materials that make up a course such as graphics, web pages, Flash movies, documents, etc. Sharable Content Objects (SCOs) are a collection of one or more of these assets that together become a single launchable learning resource. Aggregations detail how assets and SCOs are put together. Content packaging provides the organizational layout of the e-learning deliverable, showing how the different instructional activities relate to one another. This piece provides one of the many benefits of SCORM because it specifies how to assemble courseware so that it may be transferred between systems. In other words, your SCORM-conformant courses will still work should you decide to switch LMSs in the future.The SCORM Run-Time Environment (RTE) book covers Learning Management System requirements and standard elements that will be used to pass back information about how the learner performs in the course.The SCORM Sequencing and Navigation (SN) book covers navigation sequencing.So in summary, SCORM is important because it makes web-based training content and the applications that control and display that content to learners interoperable in a standard way. If you have a SCORM conformant LMS, you can be fairly certain that learning content that is also SCORM conformant will integrate successfully with your system. And that is a good feeling to have. What are Learning Management Systems and Learning Content Management Systems?We’ve been talking about SCORM-conformant courseware being compatible with a SCORM-compliant LMS (Learning Management System) and you may be wondering, what is an LMS? And is that the same thing as an LCMS? Learning Management Systems (LMSs) are software that automates the administration of training events. Different ones are on the market to meet most any organization’s needs; they range in price from freeware to large million dollar installations. LMSs manage learner log-in, course catalogs, course completion ratios and progress status, scheduling, test scores, etc., and provide reports on all of this to management. So once a course is built, an LMS is where you go to take it. This is different from a Learning Content Management System (LCMS). An LCMS is more of a database where multiple developers can create, store, reuse, manage and deliver learning content. You are probably familiar with many of the slick e-learning development tools available out there – Flash, Dreamweaver, Authorware, Lectora, etc. Most LCMSs will produce less advanced content (i.e. dazzling) than you can do with these type tools. However, the value of an LCMS lies in its ability to repurpose existing content. Since it contains an easily-accessible repository of RLOs (reusable learning objects or SCOs, sharable content objects, to the SCORM world), an LCMS can really simplify course creation. And of course, you can always utilize Flash as an RLO to give your content some dazzle. To put all of this together, a course developer would use an LCMS to create SCORM-conformant courseware that will be loaded onto an LMS for users to access the training.