SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Programa de Concientización Corporativa




 Regístrate y solicita una          ProtektNet ofrece uno de los programas de entrenamiento
 prueba ¡SIN COSTO!                 en Seguridad Informática en línea más completos a nivel
                                    mundial. Su objetivo es concientizar y advertir sobre los
  customercare@protektnet.com
                                    riesgos potenciales que existen alrededor de la información
                                         digital, equipo de cómputo y dispositivos móviles.
    Programas para
   diferentes perfiles              Características del Entrenamiento

 Directores y Ejecutivos                  Los planes de entrenamiento pueden ser configurados por
                                          grupos de tópicos.
 Desarrolladores y Técnicos de TI

 Directores y Gerentes de TI              El entrenamiento se puede tomar desde cualquier equipo
                                          de cómputo con conexión a Internet.
 Usuarios Finales
 (resto de la empresa)
                                          Permite llevar al mismo nivel de conocimiento sobre
                                          seguridad de la información a todo el personal de la
                                          institución.
 www.ProtektNet.com
 atencion@protektnet.com                  Ayuda al cumplimiento de leyes y normas tales como ISO
     D.F.: +52 (55) 1253.2200             27001, Sarbanes Oxley, LFPDPPP, PCI-DSS, entre otras.
     MTY: +52 (81) 8625.8220
     GDL: +52 (33) 3540.5130
                                    Se cuenta con más de 50 distintos tópicos de seguridad
     CL: +56 (2) 495.8591
     COL: +57 (1) 381.9083          informática. A continuación se mencionan algunos:

                                     • Introducción a la Seguridad       • Elaboración de una Contraseña
                                       Informática                         Segura
                                     • Ingeniería Social                 • El Robo de Identidad
                                     • Seguridad en Redes Sociales       • Destrucción de Información
                                     • Clasificación de la Información     Confidencial
                                     • Propiedad Intelectual             • Seguridad para Smartphones

Más contenido relacionado

La actualidad más candente

Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica cammkarendiego
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Carlos Elias Perez Fermin
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karliKarlina Colmenarez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Tema 8 presentacion
Tema 8 presentacionTema 8 presentacion
Tema 8 presentacionjavi33NC2
 
Evaluacion
EvaluacionEvaluacion
EvaluacionIrene_21
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulettemayte
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática aguscevasco7
 
Importancia del conocimiento de la temática en seguridad redes
Importancia del conocimiento de la temática en seguridad redesImportancia del conocimiento de la temática en seguridad redes
Importancia del conocimiento de la temática en seguridad redesEly Cordoba
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 

La actualidad más candente (20)

Tp s info
Tp s  infoTp s  info
Tp s info
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tema 8 presentacion
Tema 8 presentacionTema 8 presentacion
Tema 8 presentacion
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Importancia del conocimiento de la temática en seguridad redes
Importancia del conocimiento de la temática en seguridad redesImportancia del conocimiento de la temática en seguridad redes
Importancia del conocimiento de la temática en seguridad redes
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 

Destacado

Destacado (18)

Enamorada
EnamoradaEnamorada
Enamorada
 
Desintegração
DesintegraçãoDesintegração
Desintegração
 
Enfoque conductista y cognoscitivo
Enfoque conductista y cognoscitivoEnfoque conductista y cognoscitivo
Enfoque conductista y cognoscitivo
 
NOTEBOOK BKKbN 2014 ~ LAPTOP BKKbN 2014 ~
NOTEBOOK BKKbN 2014 ~ LAPTOP BKKbN 2014  ~NOTEBOOK BKKbN 2014 ~ LAPTOP BKKbN 2014  ~
NOTEBOOK BKKbN 2014 ~ LAPTOP BKKbN 2014 ~
 
R.a. no.26 agradeciiento gerente de administracion gneral.
R.a. no.26 agradeciiento gerente de administracion gneral.R.a. no.26 agradeciiento gerente de administracion gneral.
R.a. no.26 agradeciiento gerente de administracion gneral.
 
Case studies real estate
Case studies real estateCase studies real estate
Case studies real estate
 
R.a. no.68 bonificacion 30 ños edilberto mamani puma
R.a. no.68 bonificacion 30 ños edilberto mamani pumaR.a. no.68 bonificacion 30 ños edilberto mamani puma
R.a. no.68 bonificacion 30 ños edilberto mamani puma
 
Duong Tran van Ba -tho Le thi Hue
Duong Tran van Ba -tho Le thi HueDuong Tran van Ba -tho Le thi Hue
Duong Tran van Ba -tho Le thi Hue
 
Historia and1
Historia and1Historia and1
Historia and1
 
Erinhawksworth.image.06
Erinhawksworth.image.06Erinhawksworth.image.06
Erinhawksworth.image.06
 
In aid of mc millan flyer
In aid of mc millan  flyerIn aid of mc millan  flyer
In aid of mc millan flyer
 
45 consejos para diseñar un logo
45 consejos para diseñar un logo45 consejos para diseñar un logo
45 consejos para diseñar un logo
 
R.a. no.009 asignacion monto caja chica
R.a. no.009 asignacion monto caja chicaR.a. no.009 asignacion monto caja chica
R.a. no.009 asignacion monto caja chica
 
Ensayo competencia emocional
Ensayo competencia emocionalEnsayo competencia emocional
Ensayo competencia emocional
 
Aun herido puedes triunfar
Aun herido puedes triunfarAun herido puedes triunfar
Aun herido puedes triunfar
 
Biologia
BiologiaBiologia
Biologia
 
kerikeri certificate 2
kerikeri certificate 2kerikeri certificate 2
kerikeri certificate 2
 
Oficio circular
Oficio circularOficio circular
Oficio circular
 

Similar a Lanzamiento Terranova

Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguest8d2f0a
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas, VictorVargas217
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 

Similar a Lanzamiento Terranova (20)

Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
seguridad
seguridadseguridad
seguridad
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Kevin parra
Kevin parraKevin parra
Kevin parra
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 

Lanzamiento Terranova

  • 1. Programa de Concientización Corporativa Regístrate y solicita una ProtektNet ofrece uno de los programas de entrenamiento prueba ¡SIN COSTO! en Seguridad Informática en línea más completos a nivel mundial. Su objetivo es concientizar y advertir sobre los customercare@protektnet.com riesgos potenciales que existen alrededor de la información digital, equipo de cómputo y dispositivos móviles. Programas para diferentes perfiles Características del Entrenamiento Directores y Ejecutivos Los planes de entrenamiento pueden ser configurados por grupos de tópicos. Desarrolladores y Técnicos de TI Directores y Gerentes de TI El entrenamiento se puede tomar desde cualquier equipo de cómputo con conexión a Internet. Usuarios Finales (resto de la empresa) Permite llevar al mismo nivel de conocimiento sobre seguridad de la información a todo el personal de la institución. www.ProtektNet.com atencion@protektnet.com Ayuda al cumplimiento de leyes y normas tales como ISO D.F.: +52 (55) 1253.2200 27001, Sarbanes Oxley, LFPDPPP, PCI-DSS, entre otras. MTY: +52 (81) 8625.8220 GDL: +52 (33) 3540.5130 Se cuenta con más de 50 distintos tópicos de seguridad CL: +56 (2) 495.8591 COL: +57 (1) 381.9083 informática. A continuación se mencionan algunos: • Introducción a la Seguridad • Elaboración de una Contraseña Informática Segura • Ingeniería Social • El Robo de Identidad • Seguridad en Redes Sociales • Destrucción de Información • Clasificación de la Información Confidencial • Propiedad Intelectual • Seguridad para Smartphones