Este documento presenta una plataforma de entrenamiento y concienciación en seguridad de la información. Ofrece más de 50 entrenamientos en línea en diferentes idiomas para diferentes niveles de una organización. Incluye evaluaciones iniciales y finales, herramientas de comunicación como posters y boletines, videos y juegos. El modelo es rentable, no requiere infraestructura adicional y mide resultados para mejorar continuamente.
2. Agenda
1. ¿Quiénes somos?
2. ¡Construya su propio Programa de
concienciación!
3. Entrenamiento
4. Medición de resultados
5. Puesta en marcha rápida y sencilla.
Muy rentable
6. Herramientas de Comunicación
7. Videos y Juegos
8. Mantenimiento
9. Preguntas
10.Cursos
3. ¿Quiénes somos?
• Equipo de especialistas en • Plataforma de entrenamiento y
concienciación en seguridad de
temas de seguridad: información;
– Armor & Surveillance • Bronze Brandon Hall -
Mejor avance en la tecnología de
– IT Security & Cryptography gestión de aprendizaje para la
– Forensic & Ethical Hacking categoría de Cumplimiento de
Capacitación;
– Awareness & Compliance
• 400 clientes; con la confianza de
• Más de 10 años de 2 millones de usuarios y
experiencia. • Programa desarrollado en 10
idiomas.
4. Ventajas del modelo
• No se requiere rentar un salón y equiparlo
con bocinas, proyector, y galletitas;
• No hay que pagar por un instructor;
• No hay que coordinar a las personas ni
quitarles su tiempo por traslado y arranque
de la capacitación.
• Funciona muy bien en caso de fuerte
rotación de personal o etapas de
crecimiento o restructuración de personal.
• A través del administrador (LMS) se logrará
dar seguimiento al desarrollo del personal
con resultados tangibles.
• Los beneficios de costos, tiempo, esfuerzo
de personal, eficacia y eficiencia de
aprendizaje superan drásticamente a los
modelos tradicionales.
5. Ventajas de los temas y contenido
• La seguridad de información es
universal, es un lenguaje que debemos
aprender y conocer todos.
• No es suficiente contar con la mejor
infraestructura cuando las acciones de
una persona no están alineadas con la
seguridad que se requiere.
• Sabemos que el eslabón más débil en
la seguridad son las personas.
• El contenido se actualiza y se agregan
temas de relevancia que apoyen en la
conciencia del personal a todos los
niveles de la organización.
6. ¡Construya su propio Programa de Concienciación!
• Mas de 50 entrenamientos en línea;
• Examen antes y después de la evaluación
(resultados tangibles);
• Modelo LMS (learning management
system). Cumple con SCORM;
• Kit de herramientas de comunicación:
– Boletines de noticias;
– Posters y
– Banners de Internet.
• Videos;
• Juegos y
• Siempre apoyados con nuestra área de
soporte.
7. Entrenamiento
• Hecho a la medida para diferentes niveles
de la organización:
– Directores y ejecutivos;
– Desarrolladores y Técnicos de TI;
– Directores y Gerentes de TI y
– Usuarios finales (resto del personal).
• Colocación de logo / imagen de la
organización;
• Cursos modulables y personalizables;
• Disponible en más de 10 idiomas;
• No se requiere infraestructura adicional;
• Se puede hacer enlace con los sitios
internos de la organización para ligarlo a las
políticas internas (por ejemplo) y
• Evaluaciones para medir resultados.
8. Entrenamiento
• Fácil navegación;
• Enfoque educativo eficiente:
– Introducción, los riesgos, mejores
prácticas, actividad de aprendizaje
interactiva, conclusión;
– Actividades para mantener el
interés del usuario y
– Controles para asegurar que los
usuarios realicen el entrenamiento
completo.
• Consume poco ancho de banda.
9. Medición de resultados
• Evaluación inicial para evaluar las
fortalezas y debilidades;
• Evaluación final para medir los
cambios de comportamiento;
• Seleccionar un grupo de 80 o más
preguntas;
• Se pueden agregar preguntas
nuevas que desee el cliente y
• Varios informes de seguimiento
de los participantes.
10. Puesta en marcha rápida y sencilla. Muy rentable
• Ingreso seguro para usuarios y
administradores;
• No requiere de instalación o
soporte por parte de la
organización:
– Ni servidor, ni software y
– Se puede integrar con cualquier
LMS - SCORM que sea compatible.
• Las actualizaciones se instalan
automáticamente y
• Logra un retorno de inversión
rápido.
11. Herramientas de Comunicación
• Guía para una exitosa campaña
de concienciación;
• Un slogan global;
• 60 consejos para la
concienciación de seguridad de
información;
• 18 posters con temas diversos;
• 10 plantillas para boletines y
• 4 web banners para sitios
internos.
14. Herramientas de Comunicación - Web Banners
Rectangular 875 x 234
Rectangular - 180 x 150 Rectangular - 120 x 60 Button - 88 x 31
15. Videos
• Los videos muestran ejemplos
de casos que suceden
frecuentemente, por lo que
sitúan al estudiante en un caso
real y fácil de recordar y
• Clarifican la importancia del
tópico.
16. Juegos
Ejemplo: Política de escritorio
limpio
• El desafío:
– El jugador debe salir de su oficina 4
veces y
– Debe de garantizar que toda la
información de la empresa esta
debidamente resguardada.
• ¿Como ganar?
– El jugador debe encontrar todos los
objetos lo más rápido posible.
17. Mantenimiento
• Se agregan nuevos contenidos.
• Se mejora continuamente la
interacción.
• Experiencia del usuario
mejorada.
• Se actualiza anualmente.
19. Entrenamiento – Actividades e-learning
Usuarios Finales
Introducción a la seguridad digital La política de escritorio limpio
Administración de los riesgos Privacidad
Clasificación de la información Los códigos maliciosos
Administración de la información Ingeniería social
Propiedad intelectual El uso de Internet en el trabajo
Elaborar una contraseña segura El robo de Identidad
Protección física Protección de pagos con tarjetas
Correo electrónico Las redes sociales!
Spam Usuarios móviles
Confidencial de la Web Teléfonos inteligentes – ¡Nuevo !
Comunicación externa Destrucción de información confidencial – ¡Nuevo !
Access management – ¡Nuevo !
20. Entrenamiento – Actividades e-learning
Directores y Ejecutivos
Introducción a la Seguridad de la Gobierno y Seguridad
información Políticas de Gobierno Corporativo y Seguridad
Un poco de historia Normas y Estándares
El papel del Gerente Herramientas de Análisis de Riesgo
Información de Activos
Conceptos Básicos
Clasificación de la información El Aspecto social de la Seguridad Digital
Administración de la Información Privacidad en la Web
Contraseñas Comunicación Externa
Ingeniería Social
Administración de Seguridad Robo de Identidad
Protección física y Seguridad de los medios
móviles Seguridad Digital y Tecnología
Política del Escritorio Limpio Correo Electrónico
Telecommuting Correo electrónico no deseado (SPAM)
Respuesta a Incidentes Malware
Plan de recuperación a Desastres El uso responsable del internet en el Trabajo
21. Entrenamiento – Actividades e-learning
Desarrolladores y Técnicos de TI
Aplicación de la seguridad: Descripción Principios del desarrollo de seguridad
general Software de confiabilidad
Conoce tu enemigo Requisitos
Ocultar no es suficiente Errores de programación
Configuraciones por defecto Conceptos Básicos de la seguridad de Información
Criptografía Múltiples Tipos de Ataques
Sistemas operativos Mejores practicas
Seguridad para los sistemas operativos Guía para la programación segura
Seguridad en el ciclo de vida del sistema Criptografía
Ciclo de vida: Formalización para el Criptografía: Utilice encriptación
rendimiento Algoritmos
Pilares de seguridad Encriptación y Seguridad
Plan de seguridad Código de autentificación de mensajes (MAC)
Normas Función Hash
El estándar general: Common Criteria Encriptación de clave pública
Firma Digital
22. Entrenamiento – Actividades e-learning
Directores y Gerentes de TI
Conceptos de Seguridad en la Red Repositorios de datos y Seguridad
La vulnerabilidad y las amenazas Conceptos de Seguridad
Definición de los conceptos básicos Necesidades de Seguridad
Ataque típico a la red Medidas de Seguridad
Los ataques clásicos Sistemas y Procesos que interactúan
Algunas soluciones y defensas Las amenazas clave
Firewalls
DMZ y otros servicios de zonas
Redes Privadas virtuales (VPN)
IPSEC (Protocolo de seguridad IP)
SSL o IPSec
Detección de Intrusos y Sistemas de
Prevención
Seguridad de las redes inalámbricas
Tipos de Encriptación
Las mejores practicas para la administración
23. ¡GRACIAS!
Ing. Pedro I. García Rodríguez
pedro.garcia@grupocensere.com
Conm. +52 (81) 8625.8220
Nextel 1803.8467 ID 52*1021590*8
www.grupocensere.com cautio@grupocensere.com
Notas do Editor
IntroductionWith the recent explosion of e-learning as a preferred method of training delivery due to its high return on investment, the same question is likely being asked on an almost daily basis in conference rooms around the country. “If we fund this project, how can we ensure that the e-Learning courses built by external designers and developers or that we purchase off-the-shelf will run on our systems and co-exist with the courses we’ve already developed internally?” At least this question now has an easy answer. By adhering to standards such as the SCORM, organizations can rest assured that their courseware will run properly on any SCORM-certified LMS in the world. LMS? SCORM? Don’t worry. In this article, we’ll take a high-level view of the acronyms behind the e-learning delivery boom. What is SCORM?SCORM stands for Shareable Content Object Reference Model. It is a framework used to define and access information about learning objects so they can be easily shared among different learning management systems (LMSs).SCORM is the de facto collection of standards used when developing e-learning deliverables, whether you are in the government, private corporations or the education community. Why is this framework so important? There are so many people producing e-learning now and launching it on different systems, that a method of ensuring compatibility between systems and courseware is vital. SCORM is this method. By complying to SCORM’s coding requirements, you create a foundational reference point so that systems and courses are able to talk with each other and share data about how learners access courses, progress through them, and perform in the end of course test questions. This interoperability would not be possible without a commonly-used model such as SCORM, meaning that it would be nearly impossible to track training participation and completions of e-learning modules without it. This could quickly sink a compliance type training initiative. As a rule, SCORM is guided by six key, high-level requirements (called “the –ilities”). These are Accessibility (learning content is accessible and available from remote locations), Adaptability (instruction can be tailored to the needs of the individual learner and the organization), Affordability (time and costs associated with developing and delivering learning content are reduced), Durability (learning content does not have to be significantly redesigned to keep up with technological advances), Interoperability (learning content developed in one location with one set of tools can be used in another location with a different set of tools) and Reusability (learning content elements can be re-used in multiple contexts). Okay, you’re thinking, so SCORM is a standard used to develop e-learning products. Well, not exactly. SCORM isn’t really the standard all by itself; rather it is a collection of the specifications and standards produced by such standards bodies such as the Aviation Industry CBT Committee (AICC), IMS Global Learning Consortium and Institute of Electrical and Electronics Engineers (IEEE). SCORM integrates all of these specifications into a cohesive and usable model that e-learning developers can adhere to. The SCORM reference model is comprised of the following four separate parts (called “books” in SCORM lingo). The SCORM Overview book highlights the objectives of SCORM and lists the specifications and standards of the different bodies included in SCORM.The SCORM Content Aggregation Model (CAM) book describes the SCORM components used to build a learning experience from various resources and provides instructions on how to package those components so they may be exchanged from system to system. The content model contains Assets, Sharable Content Objects (SCOs) and Aggregations. Assets are the individual materials that make up a course such as graphics, web pages, Flash movies, documents, etc. Sharable Content Objects (SCOs) are a collection of one or more of these assets that together become a single launchable learning resource. Aggregations detail how assets and SCOs are put together. Content packaging provides the organizational layout of the e-learning deliverable, showing how the different instructional activities relate to one another. This piece provides one of the many benefits of SCORM because it specifies how to assemble courseware so that it may be transferred between systems. In other words, your SCORM-conformant courses will still work should you decide to switch LMSs in the future.The SCORM Run-Time Environment (RTE) book covers Learning Management System requirements and standard elements that will be used to pass back information about how the learner performs in the course.The SCORM Sequencing and Navigation (SN) book covers navigation sequencing.So in summary, SCORM is important because it makes web-based training content and the applications that control and display that content to learners interoperable in a standard way. If you have a SCORM conformant LMS, you can be fairly certain that learning content that is also SCORM conformant will integrate successfully with your system. And that is a good feeling to have. What are Learning Management Systems and Learning Content Management Systems?We’ve been talking about SCORM-conformant courseware being compatible with a SCORM-compliant LMS (Learning Management System) and you may be wondering, what is an LMS? And is that the same thing as an LCMS? Learning Management Systems (LMSs) are software that automates the administration of training events. Different ones are on the market to meet most any organization’s needs; they range in price from freeware to large million dollar installations. LMSs manage learner log-in, course catalogs, course completion ratios and progress status, scheduling, test scores, etc., and provide reports on all of this to management. So once a course is built, an LMS is where you go to take it. This is different from a Learning Content Management System (LCMS). An LCMS is more of a database where multiple developers can create, store, reuse, manage and deliver learning content. You are probably familiar with many of the slick e-learning development tools available out there – Flash, Dreamweaver, Authorware, Lectora, etc. Most LCMSs will produce less advanced content (i.e. dazzling) than you can do with these type tools. However, the value of an LCMS lies in its ability to repurpose existing content. Since it contains an easily-accessible repository of RLOs (reusable learning objects or SCOs, sharable content objects, to the SCORM world), an LCMS can really simplify course creation. And of course, you can always utilize Flash as an RLO to give your content some dazzle. To put all of this together, a course developer would use an LCMS to create SCORM-conformant courseware that will be loaded onto an LMS for users to access the training.