Information Security Awareness - Nivel Usuario

Curso

En Santiago

Precio a consultar

Descripción

  • Tipología

    Curso

  • Lugar

    Santiago

Este programa de capacitación está orientado a desarrollar conciencia sobre las mejores prácticas de protección y cuidado de la información para los usuarios finales en la organización. Information Security Awareness es la estrategia definida para una organización con el objetivo de garantizar que todos los funcionarios de todos los niveles interioricen y utilicen las mejores prácticas para el cuidado de la información.

Sedes y fechas disponibles

Ubicación

comienzo

Santiago (Metropolitana de Santiago)
Ver mapa
Av. Andrés Bello 2711, Of. 101 B, Las Condes

comienzo

Consultar

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Temario

ETEK International, ofrece un programa de capacitación orientado a desarrollar conciencia en las mejores prácticas de protección y cuidado de la información. Este servicio es para todos los usuarios de la organización y se presta mediante el uso de una herramienta que permite el aprendizaje individual, de manera eficiente, ordenada y didáctica.

Modulos:

El curso incluye 44 lecciones diferentes agrupadas en 6 módulos.

Metodologia:

Este servicio se ofrece bajo la modalidad CBT (Computer-Based-Training) con beneficios como:
• Incremento en los niveles de retención en un 30% sobre los métodos tradicionales de entrenamiento.
• Optimización de los tiempos de estudio hasta en un 40%.
• Reducción de los costos de aprendizaje hasta en un 90%.

Vistazo general del curso:

• El mensaje de la seguridad
• Introducción al curso
• Seguridad de la Información definida
• Elementos de Seguridad de la Información
• Política de la Seguridad de la Información

Conceptos generales de seguridad:

• Modelo de manejo de riesgo
• La amenaza
• Triada del crimen
• Controles requeridos
• Cumplimiento y ejecución
• Manejo de incidentes

Uso aceptable de los sistemas:

• Manejo de contraseñas
• Selección de Contraseñas
• Compartir contraseñas
• Protectores de pantalla / Salir del sistema
• Uso empresarial del e-mail
• Archivos adjuntos de e-mail
• Acciones prohibidas de e-mail
• Uso empresarial de Internet
• Sitios prohibidos de Internet
• Acciones prohibidas de Internet
• Uso empresarial de la mensajería instantánea
• Un vistazo al código malicioso
• Virus, gusanos, troyanos
• Phishing, spyware
• Piratería de software: un riesgo del negocio
• Acceso / Ingreso al sistema
• Auditorias y bitácoras de registro
• Copias de respaldo del sistema
• Manejo de información confidencial
• Modems
• Puntos de acceso inalámbrico

Seguridad de recursos físicos:

• Tailgating y piggybacking
• Escolta de visitantes y tarjetas de seguridad
• Políticas de escritorios limpios
• Dumpster Diving
• Precauciones con computadores
portátiles: Viajes

Ingeniería Social:

• Factor humano
• Manejo de solicitudes sospechosas
• La llamada telefónica

Information Security Awareness - Nivel Usuario

Precio a consultar