Capacitación y Formación

La seguridad de la información puede verse en peligro de muchas maneras.
Por ello, ofrecemos a nuestros clientes a tráves de platicas, talleres
y cursos,
todo los temas actuales que cubren la mayoría de los aspectos
importantes de la seguridad de la información.

En los siguientes ítems se muestran algunos de los temas que pueden
ser tratados al interior de su organización.

De acuerdo a las características de su empresa u organzación podemos ayudarle a realizar las acciones de capacitación adecuadas a cada área, lo que le permitirá concentrarse en los temas específicos en materia de seguridad de la información que mejor se adapten. El objetivo final se concentrará en cambiar los comportamientos y reducir el riesgo de sus usuarios y fortalecer el conocimiento y habilidades de sus encargados de TIC y áreas de seguridad internas.

Nuestros opciones son variadas, y la información es enfocada al requerimiento, lo que incrementará las probabilidades de que adopten nuevos hábitos.

CURSOS PARA TODO TIPO DE SECTOR

Todos los temas se disponen Online y presencial

Dirección y Gerencia

Almacenamiento en los equipos de trabajo
Conocer la importancia del almacenamiento de información y datos en los equipos de trabajo y la forma de protegerlos
Almacenamiento en la nube
Disponer de herramientas de evaluación y selección para los servicios en la nube, los pros y los contra de llevar la infraestructura a la nube
Almacenamiento en la red corporativa
Qué politicas y controles se disponen en la organización para el almacenamiento en equipos de usuarios finales y servidores
Control de aplicaciones
Disponer de acciones y políticas de instalación y disponibilidad de aplicaciones, es una acción indispensable en las organizaciones
Clasificación de la información
No toda la información es suceptible de proteger, se debe disponer de clasficaciones claras de trato y protección de datos
Concientización y formación
La importancia de gestionar y promover la cultura de la seguridad en la organizaciones es sin duda un elemento importante de realizar por lo responsables de las TICS
Continuidad en el negocio
Toda organización debe disponer de planes claros, probados y enfocados a responder ante un incidente de seguridad o evento no controlado
Cumplimiento legal
De acuerdo al giro de la organización siempre hay cumplimiento legal que cumplir y ahora enfocada cada vez más a la responsabilidad de la protección de datos.
Gestión de recursos humanos
El factor más importante en la cadena de la seguridad de la información siempre sera el factor humano, y es indispensable que los directivos y responsables de las TICS conozcan la gestión y protección de los mismos.
Plan de seguridad
Toda empresa y organización debe contar con un plan de seguridad y conocer los alcances y acciones es responsabilidad de los directivos y encargados de las TICS
Relación con proveedores
Sus socios, aliados y proveedores tienen claras las reglas del juego para atender una situación de seguridad, o al contratar o realizar un alianzas comercial no se tiene claro que pedir para proteger los activos de información involucrados

Personal técnico

Plan de actualización de software
Todo software es susceptible de necesitar actualizaciones por motivos de seguridad, esto incluye el firmware de los equipos electrónicos, los sistemas operativos y aplicaciones informáticas e incluso los propios programas antimalware y contar con un plan de actualización es indispensable para una correcta gestión dela seguridad.
Almacenamiento en dispositvos extraibles

Los dispositivos de almacenamiento extraíble (memorias USB, discos duros portátiles, tarjetas de memoria, CD, etc.) permiten una transferencia rápida y directa de información. Hoy en día son imprescindibles y muy utilizados. Debemos aplicar las medidas de seguridad que este tipo de dispositivos requieren por su susceptibilidad al robo, manipulación, extravío e infección por virus.

Uso de antimalware

El enorme daño que pueden causar a nuestra organización hace obligatorio el establecimiento de una política de control de malware. De este modo podremos prevenir, detectar, controlar y eliminar la ejecución de cualquier software malicioso en nuestros sistemas.

Auditoría de sistemas

Obtener evidencias de que cómo nuestros sistemas de información cumplen con los requisitos de seguridad deseados. Utilizar estas evidencias para llevar a cabo un proceso de mejora continua de la ciberseguridad.

Borrado seguro y gestión de soportes
Cuando la información deja de ser necesaria para la organización llega a la última fase de su ciclo de vida y es necesario destruirla de forma segura. Esta opción es indispensable si queremos que la información no vuelva a ser accesible
Comercio electrónico

Verificar que se aplican las medidas necesarias para garantizar la seguridad de los clientes, y evitar el fraude en las compras online.

Control de acceso
Controlar quien accede a la información de nuestra empresa es un primer paso para protegerla. Es esencial que podamos decidir quién tiene permisos para acceder a nuestra información, como, cuando y con qué finalidad
Copias de seguridad
Los medios de almacenamiento contienen uno de nuestros activos más preciados: la información. Estos dispositivos pueden verse involucrados en situaciones como robos, incendios, inundaciones, fallos eléctricos, rotura o fallo del dispositivo, virus, borrados accidentales, etc. En estos casos nos sería imposible acceder a nuestra información, llegando a ponerse en peligro la continuidad de nuestro negocio
Gestión de logs

Determinar los eventos más significativos dentro de nuestros sistemas de información que han de ser registrados, y en qué modo ha de efectuarse dicho registro.

Establecer mecanismos de monitorización que permitan la detección de intrusiones, errores y situaciones anómalas o potencialmente peligrosas
Protección en aplicaciones web
Proteger nuestra página web o tienda online de posibles ataques, cumplir con la legislación y garantizar a los usuarios de nuestra web la protección de sus datos personales y evitar perdidas monetarias o reputación de nuestra organización
Respuesta a incidentes

Para ejecutar correctamente el plan y evitar que el daño se extienda se deben detallar las acciones a realizar en cada momento, la lista de las personas involucradas y sus responsabilidades, los canales de comunicación oportunos, etc.

Cifrado de información
Para proteger esta información, además de controlar el acceso a la misma y proteger los sistemas con los que la manejamos, utilizaremos herramientas criptográficas que cifren nuestros datos, haciéndolos ilegibles por aquellos que no dispongan de la clave de cifrado
Uso de dispositivos moviles corporativos

Establecer una normativa de seguridad, aplicable en los niveles de gestión, técnico y de usuario, para un correcto uso de los dispositivos móviles corporativos.

Personal y Empleados

Seguridad en contraseñas
  • Reconocer la importancia de una contraseña bien protegida
  • Poder diferenciar entre contraseñas sólidas y débiles
  • Ser capaces de crear una contraseña sólida y fácil de recordar
  • Aplicar las mejores prácticas en selección y protección de contraseñas
Protección de puestos de trabajo
  • Conocer y tomar conciencia de la importancia del Principio del escritorio limpio
  • Reconocer cómo este principio puede mejorar la protección de la información
  • Ser capaces de identificar los objetos valiosos y vulnerables que comprometen la seguridad de los datos
  • Aplicar medidas de protección que cumplen con el Principio del escritorio limpio
Correo electrónico
  • Conocer y tomar conciencia de las amenazas y los daños a las empresas debido al uso incorrecto del correo electrónico
  • Reconocer las amenazas presentadas por el spam y los correos falsos (“hoaxes”) y saber qué medidas tomar
  • Poder comunicarse por correo electrónico de manera segura
Dispositivos móviles
  • Conocer y tomar conciencia del valor y las vulnerabilidades de los datos que se encuentran en los dispositivos
  • Reconocer las amenazas potenciales a la confidencialidad y a la seguridad de la información, y aplicar las medidas adecuadas para contrarrestarlas
  • Aplicar las mejores prácticas que promueven la seguridad de la información
Wifi y Redes Externas
Conocer la importancia de la protección en la conexión de redes inalambricas y conexión en equipos de terceros es vital en estos tiempos del constante uso del internet.
Ingeniería Social
  • Conocer y tomar conciencia de los peligros de la ingeniería social: qué es y cómo funciona
  • Reconocer los métodos y herramientas más comunes de la ingeniería social y aplicar medidas adecuadas para contrarrestarlos
  • Tener una idea sobre cómo piensan los ingenieros sociales
  • Aplicar las mejores prácticas que promueven la protección, seguridad y confidencialidad de la información
Seguridad en Redes Sociales
  • Comprender que la información en redes sociales es información pública
  • Reconocer las amenazas potenciales de los defraudadores en las redes sociales
  • Aplicar las mejores prácticas cuando publiquen información en las redes sociales
Uso responsable del Internet
  • Reconocer la necesidad de familiarizarse con la Política de Uso Aceptable de Internet de la empresa
  • Tomar conciencia de los daños que puede sufrir la empresa como consecuencia del uso inapropiado de Internet
  • Aplicar las mejores prácticas para atenuar los riesgos relacionados con la conectividad a Internet
Información en la Nube
  • Tener conocimientos básicos de la informática en la nube
  • Reconocer los riesgos asociados con la informática en la nube y aplicar las medidas adecuadas para contrarrestarlos
  • Aplicar las mejores prácticas que promueven la seguridad de la información
Uso de Antimalware
  • Conocer y tomar conciencia de las distintas formas de códigos maliciosos
  • Reconocer los factores humanos y técnicos para la prevención de la diseminación de códigos maliciosos
  • Aplicar las mejores prácticas para atenuar los riesgos de ataques por códigos maliciosos
Robo de identidad y Ciber-extorsión
  • Conocer y tomar mayor conciencia de las consecuencias de la usurpación de identidad para los individuos y las organizaciones
  • Reconocer los métodos fraudulentos más frecuentes que llevan a la usurpación de la identidad y aplicar las medidas adecuadas para contrarrestarlos
  • Aplicar las mejores prácticas para atenuar los riesgos de convertirse en víctimas de robo de identidad
  • Conocer la definición de ciberestafa y reconocer las amenazas que ésta representa a la seguridad de la información
  • Reconocer los intentos de ciberestafa y aplicar las medidas adecuadas para contrarrestarlos
  • Aplicar las mejores prácticas para atenuar los riesgos de que los engañen
Protección de Información
  • Tomar conciencia de la importancia de la clasificación de la información
  • Reconocer los distintos niveles de protección y clasificación de la información
  • Clasificar la información basándose en los niveles de protección asignados
  • Aplicar las mejores prácticas para atenuar los riesgos asociados con las violaciones a la seguridad

Cursos especializados

Todos disponibles en nuestra plataforma de capacitación Online

Hacking Ético (AM-HET)

Curso profesional de defensa enfocado a profesionales y encargados de la seguridad informática 100% en español; el cual contempla todas las técnicas y herramientas que utilizan los atacantes

Pentesting (AM-PTES)

Curso enfocado a profesionales que deseen aprender las técnicas y el uso de herramientas para realizar un pentesting pasando por todas las etapas incluyendo explotación de vulnerabilidades hasta el reporte de entrega.

Ciberseguridad para empresas (AM-CPE)

Pentesting en aplicaciones WEB bajo la metodología OWASP, con la cual los profesionales podrán ser capaces de identificar y prevenir ataques a las aplicaciones y portales en internet, 100% español

Pentesting aplicaciones WEB (AM-PTW)

Pentesting en aplicaciones WEB bajo la metodología OWASP, con la cual los profesionales podrán ser capaces de identificar y prevenir ataques a las aplicaciones y portales en internet, 100% español

Seguridad de la Información (AM-SI)

Los profesionales deben conocer todos los elementos y activos que se encuentran dentro de una organización, conocer su funcionamiento para que de esta forma puedan saber que es lo que hay que proteger.

Protección Digital (AM-PD)

El uso de Internet nos obliga a utilizar herramientas y realizar acciones de protección de nuestra información, y en este curso se te forma para hacer conocer, usar y aplicar dichas herramientas.

Como parte de las estrategias que seguimos al gestionar la "cultura de la seguridad" en las organizaciones se encuentra la capacitación.


Los contenidos están pensados en un enfoque ético, destinados a personas que desean conocer el tema de seguridad y para los profesionales que están a cargo de infraestructuras tecnológicas dándoles los elementos necesarios para hacer frente a las necesidades de las organizaciones en materia de seguridad.


Si está interesado en cualquiera de nuestros contenidos

pongase en contacto con nosotros

Disponemos de diversos temas enfocados a la seguridad, para cualquier sector empresarial, de gobierno y educativo

Enlaces de interés

                

Nosotros

Somos la organización 100% MEXICANA encargada de asesorar a las organizaciones en el ámbito de
seguridad de la información.

AVISO DE PRIVACIDAD

Contacto

email: [email protected]

Ciudad de México, 06700

Calle Zacatecas, Colonia Roma Norte 24

México, CDMX

Centro de Capacitación