SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
C u r s o i n t r o d u c t o r i o d e
Universidad de Chile
Seguridad Infomática para Usuarios
* Introducción
* Seguridad v/s protección
* Riesgos y amenazas para el PC en Internet
* Definición de Virus, Troyanos y Spyware
* Pasos claves para proteger la información
* Manejo de SPAM
* Manejo de contraseñas
* Proteja su PC en 4 pasos
- Instale y active un cortafuego (incluye demo)
- Mantenga el sistema operativo actualizado (incluye
demo)
- Instale y mantenga un antivirus
- Instale y mantenga un antispyware (incluye demo)
* Otras maneras de proteger su PC
- Realice backups regularmente (incluye demo)
- Piense antes de hacer clic
+ Buen manejo de correo electrónico
+ Phishing (incluye demo)
- Lea las declaraciones de privacidad y las alertas
de Internet
- Evitando pop-ups y trampas al navegar
* Consejos finales
Organizaciones que requieran sensibilizar a sus miembros
sobre los riesgos inherentes al uso de las tecnologías de la
información y promover buenas prácticas en seguridad
informática.
El curso está dirigido a usuarios con conocimientos básicos
en el uso de equipos informáticos.
El curso está especialmente diseñado para organizaciones
en las cuales no se justifica el costo ni el esfuerzo de
desarrollar su propio curso de sensibilización, para las cuales
será mucho más conveniente contratar el módulo completo
de especialistas probados en este tema.
Público ObjetivoResumen
Una proporción sustancial de las pérdidas financieras y daño
de imagen que afectan a una organización, se debe a
incidentes de seguridad informática. Éstos son el resultado
del desconocimiento de buenas prácticas de seguridad por
parte de los usuarios. Entre los mecanismos más efectivos
para reducir incidentes de seguridad, está la implementación
de un programa de sensibilización en seguridad informática.
Este tipo de programas son efectivos ya que pueden cambiar
el comportamiento de los usuarios que toman conciencia
de los riesgos organizacionales y personales involucrados
en muchas de la actividades que realizan.
Este curso fue diseñado por profesionales especialistas en
seguridad informática y lo realizan charlistas experimentados
en la sede de cada empresa. El objetivo principal del curso
es potenciar programas organizacionales en el ámbito de
la seguridad informática.
Temario Información General
Duración: 2 horas.
Fechas y hora: A convenir.
Requisitos: No hay.
Costos: 10 UF (25 participantes)
Lugar: A convenir.
Consultas: 978 4720
Información adicional en:
http://capacita.clcert.cl

Más contenido relacionado

La actualidad más candente

Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cincoblanka
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYenny Santiago
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidoresTaty Millan
 
Modelado de amenazas
Modelado de amenazasModelado de amenazas
Modelado de amenazasBoris Murillo
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaleslygalvez
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.Julián Marín
 

La actualidad más candente (15)

Riesgo informático
Riesgo informáticoRiesgo informático
Riesgo informático
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cinco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
Modelado de amenazas
Modelado de amenazasModelado de amenazas
Modelado de amenazas
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 
Tp2 de informatica
Tp2 de informaticaTp2 de informatica
Tp2 de informatica
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Amenazas
AmenazasAmenazas
Amenazas
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.
 

Similar a Folleto curso-sensib

Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfenseCSA Argentina
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
Seguridadpc eset pre
Seguridadpc eset preSeguridadpc eset pre
Seguridadpc eset prejtk1
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadgchv
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docxCLARIBELVILLARREAL
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 

Similar a Folleto curso-sensib (20)

Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Seguridadpc eset pre
Seguridadpc eset preSeguridadpc eset pre
Seguridadpc eset pre
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
10 mandamientos2.0
10 mandamientos2.010 mandamientos2.0
10 mandamientos2.0
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Folleto curso-sensib

  • 1. C u r s o i n t r o d u c t o r i o d e Universidad de Chile Seguridad Infomática para Usuarios
  • 2. * Introducción * Seguridad v/s protección * Riesgos y amenazas para el PC en Internet * Definición de Virus, Troyanos y Spyware * Pasos claves para proteger la información * Manejo de SPAM * Manejo de contraseñas * Proteja su PC en 4 pasos - Instale y active un cortafuego (incluye demo) - Mantenga el sistema operativo actualizado (incluye demo) - Instale y mantenga un antivirus - Instale y mantenga un antispyware (incluye demo) * Otras maneras de proteger su PC - Realice backups regularmente (incluye demo) - Piense antes de hacer clic + Buen manejo de correo electrónico + Phishing (incluye demo) - Lea las declaraciones de privacidad y las alertas de Internet - Evitando pop-ups y trampas al navegar * Consejos finales Organizaciones que requieran sensibilizar a sus miembros sobre los riesgos inherentes al uso de las tecnologías de la información y promover buenas prácticas en seguridad informática. El curso está dirigido a usuarios con conocimientos básicos en el uso de equipos informáticos. El curso está especialmente diseñado para organizaciones en las cuales no se justifica el costo ni el esfuerzo de desarrollar su propio curso de sensibilización, para las cuales será mucho más conveniente contratar el módulo completo de especialistas probados en este tema. Público ObjetivoResumen Una proporción sustancial de las pérdidas financieras y daño de imagen que afectan a una organización, se debe a incidentes de seguridad informática. Éstos son el resultado del desconocimiento de buenas prácticas de seguridad por parte de los usuarios. Entre los mecanismos más efectivos para reducir incidentes de seguridad, está la implementación de un programa de sensibilización en seguridad informática. Este tipo de programas son efectivos ya que pueden cambiar el comportamiento de los usuarios que toman conciencia de los riesgos organizacionales y personales involucrados en muchas de la actividades que realizan. Este curso fue diseñado por profesionales especialistas en seguridad informática y lo realizan charlistas experimentados en la sede de cada empresa. El objetivo principal del curso es potenciar programas organizacionales en el ámbito de la seguridad informática. Temario Información General Duración: 2 horas. Fechas y hora: A convenir. Requisitos: No hay. Costos: 10 UF (25 participantes) Lugar: A convenir. Consultas: 978 4720 Información adicional en: http://capacita.clcert.cl