Concienciación de Seguridad

La información es el activo mas valioso para las organizaciones, por tal razón debería estar debidamente protegida, no sólo basta con adquirir nuevas tecnologías, es preciso crear programas de concienciación de seguridad para que la estrategia este completa.

La seguridad de la información puede verse en peligro de muchas maneras.

h

Introducción

 

  • Saber qué es la seguridad de la información y por qué es importante
  • Conocer la definición de la terminología y conceptos básicos de la seguridad de la información
  • Reconocer la responsabilidad del usuario en la protección de los activos informáticos de la empresa
  • Aplicar las mejores prácticas que promueven la seguridad de la información.

 

Usurpación de identidad

 

  • Conocer y tomar mayor conciencia de las consecuencias de la usurpación de identidad para los individuos y las organizaciones
  • Reconocer los métodos fraudulentos más frecuentes que llevan a la usurpación de la identidad y aplicar las medidas adecuadas para contrarrestarlos
  • Aplicar las mejores prácticas para atenuar los riesgos de convertirse en víctimas de robo de identidad.

 

m

Principio de escritorio Limpio

  • Conocer y tomar conciencia de la importancia del Principio del escritorio limpio
  • Reconocer cómo este principio puede mejorar la protección de la información
  • Ser capaces de identificar los objetos valiosos y vulnerables que comprometen la seguridad de los datos
  • Aplicar medidas de protección que cumplen con el Principio del escritorio limpio

Contraseñas

  • Reconocer la importancia de una contraseña bien protegida.
  • Poder diferenciar entre contraseñas sólidas y débiles.
  • Ser capaces de crear una contraseña sólida y fácil de recordar.
  • Aplicar las mejores prácticas en selección y protección de contraseñas.

 

 

Ciclo de vida de la información

  • Conocer las distintas fases del ciclo de vida de la información
  • Aplicar las medidas de seguridad adecuadas a la información, desde su creación hasta su eliminación
  • Reconocer los métodos más comunes de eliminación de información por tipo de medio
  • Aplicar las mejores prácticas para una gestión de la información sólida.

 

R

Seguridad Física

  • Conocer su papel en la promoción de la seguridad física
  • Reconocer los aspectos valiosos y vulnerables que pueden poner en peligro la seguridad física de la información
  • Aplicar las mejores prácticas para atenuar las violaciones a la seguridad física.

 

 

k

Correo Electrónico

  • Conocer y tomar conciencia de las amenazas y los daños a las empresas debido al uso incorrecto del correo electrónico.
  • Reconocer las amenazas presentadas por el spam y los correos falsos (“hoaxes”) y saber qué medidas tomar.
  • Poder comunicarse por correo electrónico de manera segura.

 

 

Z

Clasificación de la información

  • Tomar conciencia de la importancia de la clasificación de la información
  • Reconocer los distintos niveles de protección y clasificación de la información
  • Clasificar la información basándose en los niveles de protección asignados
  • Aplicar las mejores prácticas para atenuar los riesgos asociados con las violaciones a la seguridad.
?

Control de Acceso

  • Comprender los componentes principales de un sistema de control de acceso
  • Identificar las autorizaciones de control de acceso por área de trabajo
  • Comprender el proceso de otorgamiento de accesos
  • Conocer la diferencia entre los métodos de control de acceso físico y electrónico
  • Aplicar las mejores prácticas para controlar el acceso no autorizado a la información y a las instalaciones de la empresa
Q

Códigos Maliciosos

  • Conocer y tomar conciencia de las distintas formas de códigos maliciosos.
  • Reconocer los factores humanos y técnicos para la prevención de la diseminación de códigos maliciosos.
  • Aplicar las mejores prácticas para atenuar los riesgos de ataques por códigos maliciosos.

 

 

Propiedad Intelectual

  • Comprender qué es la propiedad intelectual y reconocer las consecuencias de violarla
  • Saber qué constituye y qué no constituye propiedad intelectual
  • Reconocer la diferencia entre propiedad intelectual y derechos de autor
  • Aplicar las mejores prácticas que protegen la propiedad intelectual.

 

 

 

Ingeniería Social

  • Conocer y tomar conciencia de los peligros de la ingeniería social: qué es y cómo funciona
  • Reconocer los métodos y herramientas más comunes de la ingeniería social y aplicar medidas adecuadas para contrarrestarlos
  • Tener una idea sobre cómo piensan los ingenieros sociales
  • Aplicar las mejores prácticas que promueven la protección, seguridad y confidencialidad de la información

Más capacitaciones en Línea.

 

  • Tendencia ” Traiga su propio dispositivo.
  • Teléfonos Inteligentes.
  • Confidencialidad en la red.
  • Usuarios Remotos.
  • Uso responsable de internet en el trabajo.
  • Redes Sociales.
  • Información en la nube.
  • Ciberestafa (Phishing).

Obtenga asesoría de nuestros expertos

“Una estrategia de seguridad general debe guiar a los usuarios hacia niveles de concientización nuevos y más profundos. El objetivo es lograr la adopción consciente de una cultura segura por parte de todos los usuarios.

Contacta Ona Systems

Si usted esta interesado (a) o tiene preguntas sobre alguna de las formaciones en seguridad, no dude en contactarnos.

Contacto Ona Systems