Curso de Seguridad de la Informacion


Published on

Sensibilización a la seguridad de la información

Campañas de sensibilización acerca de la seguridad de la información que impulsan un cambio de comportamiento en las organizaciones

  • Be the first to comment

  • Be the first to like this

No Downloads
Total views
On SlideShare
From Embeds
Number of Embeds
Embeds 0
No embeds

No notes for slide
  • IntroductionWith the recent explosion of e-learning as a preferred method of training delivery due to its high return on investment, the same question is likely being asked on an almost daily basis in conference rooms around the country. “If we fund this project, how can we ensure that the e-Learning courses built by external designers and developers or that we purchase off-the-shelf will run on our systems and co-exist with the courses we’ve already developed internally?” At least this question now has an easy answer. By adhering to standards such as the SCORM, organizations can rest assured that their courseware will run properly on any SCORM-certified LMS in the world. LMS? SCORM? Don’t worry. In this article, we’ll take a high-level view of the acronyms behind the e-learning delivery boom. What is SCORM?SCORM stands for Shareable Content Object Reference Model. It is a framework used to define and access information about learning objects so they can be easily shared among different learning management systems (LMSs).SCORM is the de facto collection of standards used when developing e-learning deliverables, whether you are in the government, private corporations or the education community. Why is this framework so important? There are so many people producing e-learning now and launching it on different systems, that a method of ensuring compatibility between systems and courseware is vital. SCORM is this method. By complying to SCORM’s coding requirements, you create a foundational reference point so that systems and courses are able to talk with each other and share data about how learners access courses, progress through them, and perform in the end of course test questions. This interoperability would not be possible without a commonly-used model such as SCORM, meaning that it would be nearly impossible to track training participation and completions of e-learning modules without it. This could quickly sink a compliance type training initiative. As a rule, SCORM is guided by six key, high-level requirements (called “the –ilities”). These are Accessibility (learning content is accessible and available from remote locations), Adaptability (instruction can be tailored to the needs of the individual learner and the organization), Affordability (time and costs associated with developing and delivering learning content are reduced), Durability (learning content does not have to be significantly redesigned to keep up with technological advances), Interoperability (learning content developed in one location with one set of tools can be used in another location with a different set of tools) and Reusability (learning content elements can be re-used in multiple contexts). Okay, you’re thinking, so SCORM is a standard used to develop e-learning products. Well, not exactly. SCORM isn’t really the standard all by itself; rather it is a collection of the specifications and standards produced by such standards bodies such as the Aviation Industry CBT Committee (AICC), IMS Global Learning Consortium and Institute of Electrical and Electronics Engineers (IEEE). SCORM integrates all of these specifications into a cohesive and usable model that e-learning developers can adhere to. The SCORM reference model is comprised of the following four separate parts (called “books” in SCORM lingo). The SCORM Overview book highlights the objectives of SCORM and lists the specifications and standards of the different bodies included in SCORM.The SCORM Content Aggregation Model (CAM) book describes the SCORM components used to build a learning experience from various resources and provides instructions on how to package those components so they may be exchanged from system to system. The content model contains Assets, Sharable Content Objects (SCOs) and Aggregations. Assets are the individual materials that make up a course such as graphics, web pages, Flash movies, documents, etc. Sharable Content Objects (SCOs) are a collection of one or more of these assets that together become a single launchable learning resource. Aggregations detail how assets and SCOs are put together. Content packaging provides the organizational layout of the e-learning deliverable, showing how the different instructional activities relate to one another. This piece provides one of the many benefits of SCORM because it specifies how to assemble courseware so that it may be transferred between systems. In other words, your SCORM-conformant courses will still work should you decide to switch LMSs in the future.The SCORM Run-Time Environment (RTE) book covers Learning Management System requirements and standard elements that will be used to pass back information about how the learner performs in the course.The SCORM Sequencing and Navigation (SN) book covers navigation sequencing.So in summary, SCORM is important because it makes web-based training content and the applications that control and display that content to learners interoperable in a standard way. If you have a SCORM conformant LMS, you can be fairly certain that learning content that is also SCORM conformant will integrate successfully with your system. And that is a good feeling to have. What are Learning Management Systems and Learning Content Management Systems?We’ve been talking about SCORM-conformant courseware being compatible with a SCORM-compliant LMS (Learning Management System) and you may be wondering, what is an LMS? And is that the same thing as an LCMS? Learning Management Systems (LMSs) are software that automates the administration of training events. Different ones are on the market to meet most any organization’s needs; they range in price from freeware to large million dollar installations. LMSs manage learner log-in, course catalogs, course completion ratios and progress status, scheduling, test scores, etc., and provide reports on all of this to management. So once a course is built, an LMS is where you go to take it. This is different from a Learning Content Management System (LCMS). An LCMS is more of a database where multiple developers can create, store, reuse, manage and deliver learning content. You are probably familiar with many of the slick e-learning development tools available out there – Flash, Dreamweaver, Authorware, Lectora, etc. Most LCMSs will produce less advanced content (i.e. dazzling) than you can do with these type tools. However, the value of an LCMS lies in its ability to repurpose existing content. Since it contains an easily-accessible repository of RLOs (reusable learning objects or SCOs, sharable content objects, to the SCORM world), an LCMS can really simplify course creation. And of course, you can always utilize Flash as an RLO to give your content some dazzle. To put all of this together, a course developer would use an LCMS to create SCORM-conformant courseware that will be loaded onto an LMS for users to access the training.
  • Curso de Seguridad de la Informacion

    1. 1. Concienciación en Seguridad de InformaciónAwareness & Compliance
    2. 2. Agenda1. ¿Quiénes somos?2. ¡Construya su propio Programa de concienciación!3. Entrenamiento4. Medición de resultados5. Puesta en marcha rápida y sencilla. Muy rentable6. Herramientas de Comunicación7. Videos y Juegos8. Mantenimiento9. Preguntas10.Cursos
    3. 3. ¿Quiénes somos?• Equipo de especialistas en • Plataforma de entrenamiento y concienciación en seguridad de temas de seguridad: información; – Armor & Surveillance • Bronze Brandon Hall - Mejor avance en la tecnología de – IT Security & Cryptography gestión de aprendizaje para la – Forensic & Ethical Hacking categoría de Cumplimiento de Capacitación; – Awareness & Compliance • 400 clientes; con la confianza de• Más de 10 años de 2 millones de usuarios y experiencia. • Programa desarrollado en 10 idiomas.
    4. 4. Ventajas del modelo• No se requiere rentar un salón y equiparlo con bocinas, proyector, y galletitas;• No hay que pagar por un instructor;• No hay que coordinar a las personas ni quitarles su tiempo por traslado y arranque de la capacitación.• Funciona muy bien en caso de fuerte rotación de personal o etapas de crecimiento o restructuración de personal.• A través del administrador (LMS) se logrará dar seguimiento al desarrollo del personal con resultados tangibles.• Los beneficios de costos, tiempo, esfuerzo de personal, eficacia y eficiencia de aprendizaje superan drásticamente a los modelos tradicionales.
    5. 5. Ventajas de los temas y contenido• La seguridad de información es universal, es un lenguaje que debemos aprender y conocer todos.• No es suficiente contar con la mejor infraestructura cuando las acciones de una persona no están alineadas con la seguridad que se requiere.• Sabemos que el eslabón más débil en la seguridad son las personas.• El contenido se actualiza y se agregan temas de relevancia que apoyen en la conciencia del personal a todos los niveles de la organización.
    6. 6. ¡Construya su propio Programa de Concienciación! • Mas de 50 entrenamientos en línea; • Examen antes y después de la evaluación (resultados tangibles); • Modelo LMS (learning management system). Cumple con SCORM; • Kit de herramientas de comunicación: – Boletines de noticias; – Posters y – Banners de Internet. • Videos; • Juegos y • Siempre apoyados con nuestra área de soporte.
    7. 7. Entrenamiento• Hecho a la medida para diferentes niveles de la organización: – Directores y ejecutivos; – Desarrolladores y Técnicos de TI; – Directores y Gerentes de TI y – Usuarios finales (resto del personal).• Colocación de logo / imagen de la organización;• Cursos modulables y personalizables;• Disponible en más de 10 idiomas;• No se requiere infraestructura adicional;• Se puede hacer enlace con los sitios internos de la organización para ligarlo a las políticas internas (por ejemplo) y• Evaluaciones para medir resultados.
    8. 8. Entrenamiento • Fácil navegación; • Enfoque educativo eficiente: – Introducción, los riesgos, mejores prácticas, actividad de aprendizaje interactiva, conclusión; – Actividades para mantener el interés del usuario y – Controles para asegurar que los usuarios realicen el entrenamiento completo. • Consume poco ancho de banda.
    9. 9. Medición de resultados• Evaluación inicial para evaluar las fortalezas y debilidades;• Evaluación final para medir los cambios de comportamiento;• Seleccionar un grupo de 80 o más preguntas;• Se pueden agregar preguntas nuevas que desee el cliente y• Varios informes de seguimiento de los participantes.
    10. 10. Puesta en marcha rápida y sencilla. Muy rentable• Ingreso seguro para usuarios y administradores;• No requiere de instalación o soporte por parte de la organización: – Ni servidor, ni software y – Se puede integrar con cualquier LMS - SCORM que sea compatible.• Las actualizaciones se instalan automáticamente y• Logra un retorno de inversión rápido.
    11. 11. Herramientas de Comunicación• Guía para una exitosa campaña de concienciación;• Un slogan global;• 60 consejos para la concienciación de seguridad de información;• 18 posters con temas diversos;• 10 plantillas para boletines y• 4 web banners para sitios internos.
    12. 12. Herramientas de Comunicación - Posters
    13. 13. Herramientas de Comunicación - Boletines
    14. 14. Herramientas de Comunicación - Web BannersRectangular 875 x 234Rectangular - 180 x 150 Rectangular - 120 x 60 Button - 88 x 31
    15. 15. Videos• Los videos muestran ejemplos de casos que suceden frecuentemente, por lo que sitúan al estudiante en un caso real y fácil de recordar y• Clarifican la importancia del tópico.
    16. 16. JuegosEjemplo: Política de escritoriolimpio• El desafío: – El jugador debe salir de su oficina 4 veces y – Debe de garantizar que toda la información de la empresa esta debidamente resguardada.• ¿Como ganar? – El jugador debe encontrar todos los objetos lo más rápido posible.
    17. 17. Mantenimiento• Se agregan nuevos contenidos.• Se mejora continuamente la interacción.• Experiencia del usuario mejorada.• Se actualiza anualmente.
    18. 18. ¿PREGUNTAS?
    19. 19. Entrenamiento – Actividades e-learning Usuarios FinalesIntroducción a la seguridad digital La política de escritorio limpioAdministración de los riesgos PrivacidadClasificación de la información Los códigos maliciososAdministración de la información Ingeniería socialPropiedad intelectual El uso de Internet en el trabajoElaborar una contraseña segura El robo de IdentidadProtección física Protección de pagos con tarjetasCorreo electrónico Las redes sociales!Spam Usuarios móvilesConfidencial de la Web Teléfonos inteligentes – ¡Nuevo !Comunicación externa Destrucción de información confidencial – ¡Nuevo ! Access management – ¡Nuevo !
    20. 20. Entrenamiento – Actividades e-learning Directores y EjecutivosIntroducción a la Seguridad de la Gobierno y Seguridadinformación Políticas de Gobierno Corporativo y SeguridadUn poco de historia Normas y EstándaresEl papel del Gerente Herramientas de Análisis de RiesgoInformación de ActivosConceptos BásicosClasificación de la información El Aspecto social de la Seguridad DigitalAdministración de la Información Privacidad en la WebContraseñas Comunicación Externa Ingeniería SocialAdministración de Seguridad Robo de IdentidadProtección física y Seguridad de los mediosmóviles Seguridad Digital y TecnologíaPolítica del Escritorio Limpio Correo ElectrónicoTelecommuting Correo electrónico no deseado (SPAM)Respuesta a Incidentes MalwarePlan de recuperación a Desastres El uso responsable del internet en el Trabajo
    21. 21. Entrenamiento – Actividades e-learning Desarrolladores y Técnicos de TIAplicación de la seguridad: Descripción Principios del desarrollo de seguridadgeneral Software de confiabilidadConoce tu enemigo RequisitosOcultar no es suficiente Errores de programaciónConfiguraciones por defecto Conceptos Básicos de la seguridad de InformaciónCriptografía Múltiples Tipos de AtaquesSistemas operativos Mejores practicasSeguridad para los sistemas operativos Guía para la programación seguraSeguridad en el ciclo de vida del sistema CriptografíaCiclo de vida: Formalización para el Criptografía: Utilice encriptaciónrendimiento AlgoritmosPilares de seguridad Encriptación y SeguridadPlan de seguridad Código de autentificación de mensajes (MAC)Normas Función HashEl estándar general: Common Criteria Encriptación de clave pública Firma Digital
    22. 22. Entrenamiento – Actividades e-learning Directores y Gerentes de TIConceptos de Seguridad en la Red Repositorios de datos y SeguridadLa vulnerabilidad y las amenazas Conceptos de SeguridadDefinición de los conceptos básicos Necesidades de SeguridadAtaque típico a la red Medidas de SeguridadLos ataques clásicos Sistemas y Procesos que interactúanAlgunas soluciones y defensas Las amenazas claveFirewallsDMZ y otros servicios de zonasRedes Privadas virtuales (VPN)IPSEC (Protocolo de seguridad IP)SSL o IPSecDetección de Intrusos y Sistemas dePrevenciónSeguridad de las redes inalámbricasTipos de EncriptaciónLas mejores practicas para la administración
    23. 23. ¡GRACIAS! Ing. Pedro I. García Rodríguez Conm. +52 (81) 8625.8220 Nextel 1803.8467 ID 52*1021590*