CAPACITACION INTERACTIVA PARA LA PREVENCIÓN DE RIESGOS INFORMATICOS

Slides:



Advertisements
Presentaciones similares
1 Antivirus PC-CILLIN Ander Arambalza, Antonio Saiz, Borja Martínez Capítulo: Protección del software Palabras clave: Malware Comparativa de los distintos.
Advertisements

Curso Básico de EPI INFO: Introducción e Instalación de Epi Info
Nuevo Sitio Web de la RICG Fortalecimiento de prácticas en CG Vínculos entre gobiernos Países LAC RICG Cooperación técnica Intercambio de.
Versiones de los programas Los programas de la serie e configuran un conjunto escalable, basado en una arquitectura modular, que ofrece prestaciones activables.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
La Ingeniería de Sistemas
Protección ante virus y fraudes
PROYECTO GNU.
Presenta.
Propuesta de Certificación TIC
Título: Responsables: Programa: autor: Ing. Renne Mera
Educación Online Instituto HG.
Seguridad Informática y Privacidad
MOBI CONTROL Que es Mobi Control: Software de administración de dispositivos Que nos Ofrece Mobi Control Manejo y Soporte Control remoto bajo cualquier.
Inducción Súper Usuarios
MODELOS Y ESTANDARES EN SEGURIDAD INFORMATICA
Desafíos en la evaluación a gran escala y en el aula
¡Haz un uso responsable de ellas!
Dossier de presentación, servicios de Consultoría.
Presentación de HP Project & Portfolio Management Center
CURSO DE EXCEL AVANZADO
CURSO DE TABLAS DINÁMICAS
Agua para el Desarrollo CONTENIDOS TÉCNICOS
Maestría en Evaluación y Auditoría de Sistemas
Seguridad Informática
Día de la Internet Segura, 07/02/2017
MANUAL DE PROCESO DE ATRIBUCIÓN
Por Leonel Daniel Perez Rosales
2.3 Maquetación de Páginas web
Cyber Seguridad en tu Vida Diaria
Qué tanto sabe de seguridad informática
Primera iniciativa en Iberoamérica en atención en línea policial.
CMS CMS son las siglas de Content Management System, o lo que viene a ser un sistema de gestión de contenidos. Un CMS es un programa desarrollado para.
Las soluciones Cisco IronPort están basadas en Appliances de muy alto dimensionamiento y cuentan con un sistema operativo propietario, AsyncOS™, el cual.
Capacitación en Línea Cédulas de la CNSF – 2016
NOMBRE: David Santiago Castro Urrego CURSO:
3da. Jornada de Integración SIG “Encuentro de Editores”
Programación con scratch y micromundos
TESIS PREVIO A LA OBTENCIÓN DEL TITULO DE MAGISTER
PROPAGACION DE RANSOMWARE (Wanna Cry) NOMBRE: Celso Vasquez DOCENTE: MSc. Boris Walter López.
MICRO: Mejora de la Competitividad de Microempresas en Áreas Rurales
2018… PaperCut 18… Coincidencia?  
definición los productos digitales como las herramientas creadas a base de software, que surgen en base a la voluntad de ciertas personas (organizaciones.
INGENIERIA SOCIAL La Ingeniería Social es un conjunto de acciones que se realizan con el fin de obtener información a través de la manipulación de usuarios.
LO QUE SE DEBE SABER SOBRE EL PHISHING
Presenta.
CONTROL DE ATAQUES INFORMATICOS
Ciclo de vida del Software
Consejos para no ser un náufrago en la red
SEGURIDAD EN DISPOSITIVOS. PROTECCIÓN ANTE VIRUS Y FRAUDES
Desarrollo de Software (SIG) Estudiante: Alejandro Milan Villarroel Hidalgo.
Lea toda la información Microsoft Noticias de SharePoint
Seguridad, confianza y desarrollo del comercio electrónico en México
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
La ciberseguridad en el sector bancario nacional
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
NUEVAS TECNOLOGIAS DE INFORMACION Y COMUNICACIÓN.
SISTEMA ELECTRONICO DE CONTROL DE OBRAS BITACORA Versión 2.0
¡Bienvenido! “Ponemos la mejor Tecnología al alcance de TI”
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Manual de funciones y de procedimientos
SDCPS | SSP-NICARAGUA AsistenciaSSP-Nicaragua EQUIPO - SSP-INAC Implementación ECCAIRS 5.
OSINT - SOCMINT PARA LAS ORGANIZACIONES
El poder de los datos en la toma de decisiones
Seguridad Informática para tu Empresa. Somos una empresa conformada por un equipo de profesionales altamente calificados con una amplia experiencia y.
Requerimientos para un CSIRT del sector eléctrico Colombiano
SOLUCIONES DE PUBLICIDAD PARA SU EMPRESA Portafolio de servicios Publicidad digital e impresión de papelería corporativa Azulicidad
Ing. Patricia Acosta, MSc. Blog: EXCEL.
Saca provecho de la tecnología para que tu negocio sea más competitivo
Transcripción de la presentación:

CAPACITACION INTERACTIVA PARA LA PREVENCIÓN DE RIESGOS INFORMATICOS KNOWBE4 POR CLEVER TECHNOLOGIES Ing. Francisco Silva fsilva@clevertech.com.mx 55 53535339 ext 2140

CAPACITACION KEVIN MITNICK Kevin fué un destacado Hacker ahora consultor en riesgos informáticos Hoy sus colaboradores estan expuestos a sofisticados ataques de pishing y ransomware. Con ésta capacitación prevenimos los embates de la Ingeniería Social: Prueba base. Valoramos con ella el riesgo porcentual de pishing Capacitamos a sus colaboradores, la base de conocimiento mas amplia en contenido para la prevención de riesgos informaticos: incluye videos interactivos, juegos, posters y noticias de actualización. Campañas automatizadas de entrenamiento con recordatorios por email. Capturemos a sus colaboradores. Los mejores ataques simulados de pishing. Cientos de formatos de uso ilimitado y formatos de la comunidad de pishing. Vea los resultados. Reportes corporativos para ver estadísticas y gráficos de la capacitación listos para análisis corporativo, valore su ROI.

CAPACITACION QUE REALMENTE FUNCIONA . Después de años de capacitar a usuarios para saber manejar los problemas urgentes de la ingeniería social TI que se realiza para vulnerar la operación, se realizo un análisis de los últimos 12 meses y este fue el resultado. Se agregaron todos los números de la propensión a pishing y fue notorio que bajo de un 15.9% a tan solo 1.2% en solo 12 meses. La combinación de capacitación interactiva en web y la simulación de pishing realmente funciona.

FUNCIONALIDADES DE LA CAPACITACIÓN La capacitación como SaaS (Software como Servicio) se da en 4 niveles de acuerdo a las necesidades de la organización, basadas en un precio por número de usuarios y contrato anual.

CAPACITACIÓN NIVEL 1 Capacitación Kevin Mitcnick de 45 minutos. Capacitación interactiva utilizando trampas comunes, videos demostrativos, pruebas cortas y escenario basado en zona de peligro. El entrenamiento se especializa en que el usuario entienda los mecanismos de spam, pishing, spear pishing, malware ransomware y social engineering, para aplicar estos conocimientos en su día día. La capacitación esta dividida en 4 módulos y es en demanda en cualquiera de 4 idiomas: Español, Ingles, Alemán e Inglés Británico. Capacitación Kevin Mitcnick de 25 minutos. Es una versión corta de la de 45 minutos mas explicación de spoofing y archivos ocultos. Capacitación Kevin Mitcnick de 15 minutos. Es una versión corta dirigida para ejecutivos. Incluye lo de las anteriores y Amenazas Avanzadas Persistentes con banderas rojas interactivas, pruebas de pishing y las mejores prácticas de email.

CAPACITACIÓN NIVEL 2 Curso básico Knowbe4. Ransomware Ransomware para Hospitales Claves Poderosas Manejo de Información Sensible módulos 1 y 2 Seguridad en dispositivos móviles Fraudes a CEOs Seguridad básica en tarjetas de crédito módulo 1 y 2, riesgos WiFi Cumplimiento de la normatividad PCI (Payment Card Industry) Navegando seguro en la web

CAPACITACIÓN NIVEL 2 Seguridad Física en Instituciones Financieras Cumplimiento de GLBA Gramm-Leach-Bliley Act para instituciones financieras Micro módulo de ejercicios de zona de peligro Email spoofing Manejo de información sensible Ingeniería Social y sus mejores prácticas Ataques vía USB Link de capacitación preliminar: PRELIMINAR DE VIDEOS

CAPACITACIÓN “UNLIMITED” Módulos de aprendizaje en conciencia de ciberseguridad Módulos en conceptos de ciberseguridad Módulos en conceptos de cumplimiento en ciberseguridad FERPA (Education) FFIEC (Financial Compliance) GLBA (Finance) HIPAA (Healthcare) PCI-DSS (Retail Compliance) Sarbanes-Oxley (Accounting) Workforce Safety & Security Awareness 68 Videos de 2 a 5 minutos en conciencia de ciberseguridad Juegos de conciencia en ciberseguridad Data Classification Human Firewall Identification & User Authentication Malware Mobile Security Basics Non-Technical Security Password Basics Privacy Secure Online Behavior Security Triads Social Engineering The Top 10 Security Awareness Fundamentals Call Center & Help Desk Awareness Phishing Awareness Understanding and Protecting PII Top Ten Security Awareness Issues for New Hires Computer Security & Data Protection Executive Awareness and Leadership Module Workplace Violence and Safety Active Shooter & Physical Incident Response

REPORTES DE CAPACITACIÓN