terranova training

1
10 TECNOLOGÍAS DE INFORMACIÓN . Abril del 2012 PROTEKTNET Ofrece cursos Para mayores informes: www.protektnet.com [email protected] Tel: 01 800 083 23 23 Seguridad Informática ProtektNet ofrece uno de los programas de entrenamiento en línea más completos a nivel mundial. Su objetivo es con- cientizar y advertir sobre los riesgos potenciales que exis- ten alrededor de la información digital, equipo de cómputo y los dispositivos móviles. Características del entrenamiento Los planes de entrenamiento pueden ser configurados por grupos de tópicos o cursos de acuerdo al perfil del usuario final. Para la conformación del programa de entrenamiento se pueden elegir de entre más de 50 tópicos relacionados con la seguridad de la información. Disponible en más de 10 idiomas y con la posibilidad de personalizar parte de los contenidos para el refuerzo de po- líticas internas. El entrenamiento se puede tomar desde cualquier equipo de cómputo con conexión a Internet. Permite llevar al mismo nivel de conocimiento sobre segu- ridad de la información a todo el personal de la institución. Ayuda al cumplimiento de leyes y normas tales como ISO 27001, Sarbanes Oxley, LFPDPPP, PCI-DSS entre otras. Disponible en la plataforma LMS (Learning Management System) de ProtektNet o en su plataforma de LMS. Contenido del entrenamiento El entrenamiento cuenta con contenido específico para Directores y Gerentes, Personal de Sistemas, Personal de Desarrollo y para Usuarios Finales. Los tópicos son desarrollados y actualizados constante- mente con la intención de cubrir los aspectos más impor- tantes de cada riesgo asociado. Aplicación de Exámenes Pre y Post entrenamiento con el objetivo de medir el nivel de concientización alcanzado. El contenido de cada tópico es el resultado de la investi- gación y análisis pedagógico sobre los riesgos vigentes, logrando un profundo cambio de conciencia acerca de la privacidad de la información. Videos con sketches desarrollados especialmente para re- forzar los tópicos más importantes. Inclusión de Pósters y Boletines con contenido de re- fuerzo que pueden ser utilizados en áreas comunes de la institución. 1.- Entrenamiento en línea para usuarios finales. Este curso está diseñado para fortalecer la primera línea de defensa en pro de la privacidad de la información. Los participantes entenderán y sabrán cómo implementar las mejores prácticas en seguridad de información. 2.- Entrenamiento en línea para directores y ejecutivos. Este entrenamiento está diseñado para educar a directivos y ejecutivos de primer nivel sobre la importancia de la pri- vacidad de la información en su ambiente de trabajo. Hace énfasis en el rol que juegan los directores en el programa de concienciación de seguridad e identifica los roles y res- ponsabilidades de los directores para asegurar las mejores prácticas. 3.- Entrenamiento en línea para desarrolladores y técnicos de TI. Este curso está diseñado para educar a los profesionales de TI y al personal de sistemas sobre la importancia de la segu- ridad en su ambiente de trabajo. 4.- Entrenamiento en línea para directores y gerentes de TI. Este curso esta diseñado para concientizar a los responsa- bles de las áreas de tecnología sobre las tendencias y me- jores practicas que se deben considerar para obtener un ambiente tecnológico blindado contra la fuga y robo de información confidencial. Evaluación antes y después de tomar el curso Al hacer una evaluación previa a la realización del curso podemos obtener la concienciación actual de los partici- pantes respecto a la seguridad de información. Con esta evaluación podemos evaluar las fuerzas y debilidades de la organización para conocer lo que se requiere mejorar a través del programa de entrenamiento. La evaluación pro- vee toda la información necesaria para construir un caso de negocio en concienciación de seguridad y así enfocar el entrenamiento en las debilidades identificadas. Un examen posterior permite evaluar el nivel de cambio en el compor- tamiento de los participantes. • La evaluación está compuesta por 20 preguntas seleccio- nadas de un banco de preguntas. • Selecciona el tipo de preguntas que desees: falso o verda- dero, opción múltiple, entre otros. • Muestra situaciones reales de comportamiento por accio- nes de negligencia o de forma inconsciente. • Es totalmente personalizable y se pueden crear nuevas preguntas propias de la organización. • Disponible en varios idiomas como español, inglés, fran- cés, alemán y otros más. Sistema Administrador de Aprendizaje. LMS (Learning Management System) Contamos con un LMS para asegurar una implementación exitosa del programa de entrenamiento. Este sistema ad- ministrativo permite enrolar, administrar y monitorear a los participantes. A través del LMS se logra un mejor segui- miento y una adecuada medición de los resultados. Funciones del LMS • Seguimiento en línea y en tiempo real de las actividades del e-learning. • Administración centralizada de todos los programas del e-learning. • Provee una serie de reportes para monitorear a los partici- pantes (por compañía, división o departamento). • Varios idiomas (español, inglés, francés, alemán, entre otros). • Acceso seguro (https) tanto para los participantes como los administradores. • Logo personalizado. Beneficios del Hosting • No hay costos de servidores, ni software, ni instalaciones de ningún tipo. • No se requiere certificados SSL. • No se requiere contar con personal especializado en el área de TI para la aplicación del entrenamiento. • Las actualizaciones de los contenidos son realizadas de forma automática. • Inmejorable relación del costo-beneficio. La seguridad de la información es un lenguaje que todos debemos aprender y conocer Algunos Tópicos • Introducción a la Seguridad Informática • Ingeniería Social • Seguridad en Redes Sociales • Clasificación de la información • Propiedad Intelectual • Elaboración de una contraseña segura • El robo de identidad • Destrucción de información confidencial • Seguridad para smartphones • Entre otros… sobre 10 TECNOLOGÍAS DE INFORMACIÓN . Abril del 2012

Upload: cautio

Post on 26-Jul-2015

88 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Terranova Training

10 TECNOLOGÍAS DE INFORMACIÓN . Abril del 2012

PROTEKTNET

Ofrece cursos

Para mayores informes: [email protected]

Tel: 01 800 083 23 23

Seguridad InformáticaProtektNet ofrece uno de los programas de entrenamiento en línea más completos a nivel mundial. Su objetivo es con-cientizar y advertir sobre los riesgos potenciales que exis-ten alrededor de la información digital, equipo de cómputo y los dispositivos móviles.

Características del entrenamientoLos planes de entrenamiento pueden ser configurados por grupos de tópicos o cursos de acuerdo al perfil del usuario final.

Para la conformación del programa de entrenamiento se pueden elegir de entre más de 50 tópicos relacionados con la seguridad de la información.

Disponible en más de 10 idiomas y con la posibilidad de personalizar parte de los contenidos para el refuerzo de po-líticas internas.

El entrenamiento se puede tomar desde cualquier equipo de cómputo con conexión a Internet.

Permite llevar al mismo nivel de conocimiento sobre segu-ridad de la información a todo el personal de la institución.

Ayuda al cumplimiento de leyes y normas tales como ISO 27001, Sarbanes Oxley, LFPDPPP, PCI-DSS entre otras.

Disponible en la plataforma LMS (Learning Management System) de ProtektNet o en su plataforma de LMS.

Contenido del entrenamientoEl entrenamiento cuenta con contenido específico para Directores y Gerentes, Personal de Sistemas, Personal de Desarrollo y para Usuarios Finales.

Los tópicos son desarrollados y actualizados constante-mente con la intención de cubrir los aspectos más impor-tantes de cada riesgo asociado.

Aplicación de Exámenes Pre y Post entrenamiento con el objetivo de medir el nivel de concientización alcanzado.

El contenido de cada tópico es el resultado de la investi-gación y análisis pedagógico sobre los riesgos vigentes, logrando un profundo cambio de conciencia acerca de la privacidad de la información.

Videos con sketches desarrollados especialmente para re-forzar los tópicos más importantes.

Inclusión de Pósters y Boletines con contenido de re-fuerzo que pueden ser utilizados en áreas comunes de la institución.

1.- Entrenamiento en línea para usuarios finales.Este curso está diseñado para fortalecer la primera línea de defensa en pro de la privacidad de la información. Los participantes entenderán y sabrán cómo implementar las mejores prácticas en seguridad de información.

2.- Entrenamiento en línea para directores y ejecutivos.Este entrenamiento está diseñado para educar a directivos y ejecutivos de primer nivel sobre la importancia de la pri-vacidad de la información en su ambiente de trabajo. Hace énfasis en el rol que juegan los directores en el programa de concienciación de seguridad e identifica los roles y res-ponsabilidades de los directores para asegurar las mejores prácticas.

3.- Entrenamiento en línea paradesarrolladores y técnicos de TI.Este curso está diseñado para educar a los profesionales de TI y al personal de sistemas sobre la importancia de la segu-ridad en su ambiente de trabajo.

4.- Entrenamiento en líneapara directores y gerentes de TI. Este curso esta diseñado para concientizar a los responsa-bles de las áreas de tecnología sobre las tendencias y me-jores practicas que se deben considerar para obtener un ambiente tecnológico blindado contra la fuga y robo de información confidencial.

Evaluación antes y después de tomar el cursoAl hacer una evaluación previa a la realización del curso podemos obtener la concienciación actual de los partici-pantes respecto a la seguridad de información. Con esta evaluación podemos evaluar las fuerzas y debilidades de la organización para conocer lo que se requiere mejorar a través del programa de entrenamiento. La evaluación pro-vee toda la información necesaria para construir un caso de negocio en concienciación de seguridad y así enfocar el entrenamiento en las debilidades identificadas. Un examen posterior permite evaluar el nivel de cambio en el compor-tamiento de los participantes.

• La evaluación está compuesta por 20 preguntas seleccio-nadas de un banco de preguntas.• Selecciona el tipo de preguntas que desees: falso o verda-dero, opción múltiple, entre otros.• Muestra situaciones reales de comportamiento por accio-nes de negligencia o de forma inconsciente.• Es totalmente personalizable y se pueden crear nuevas preguntas propias de la organización.• Disponible en varios idiomas como español, inglés, fran-cés, alemán y otros más.

Sistema Administrador de Aprendizaje. LMS (Learning Management System)Contamos con un LMS para asegurar una implementación exitosa del programa de entrenamiento. Este sistema ad-ministrativo permite enrolar, administrar y monitorear a los participantes. A través del LMS se logra un mejor segui-miento y una adecuada medición de los resultados.

Funciones del LMS• Seguimiento en línea y en tiempo real de las actividades del e-learning.

• Administración centralizada de todos los programas del e-learning.• Provee una serie de reportes para monitorear a los partici-pantes (por compañía, división o departamento).• Varios idiomas (español, inglés, francés, alemán, entre otros).• Acceso seguro (https) tanto para los participantes como los administradores.• Logo personalizado.

Beneficios del Hosting• No hay costos de servidores, ni software, ni instalaciones de ningún tipo. • No se requiere certificados SSL.• No se requiere contar con personal especializado en el área de TI para la aplicación del entrenamiento. • Las actualizaciones de los contenidos son realizadas de forma automática. • Inmejorable relación del costo-beneficio.

La seguridad de la información es un lenguaje que todos debemos aprender y conocer

Algunos Tópicos• Introducción a la Seguridad Informática

• Ingeniería Social

• Seguridad en Redes Sociales

• Clasificación de la información

• Propiedad Intelectual

• Elaboración de una contraseña segura

• El robo de identidad

• Destrucción de información confidencial

• Seguridad para smartphones

• Entre otros…

sobre

10 TECNOLOGÍAS DE INFORMACIÓN . Abril del 2012