SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
10           TECNOLOGÍAS DE INFORMACIÓN                         . Abril del 2012



PROTEKTNET



Ofrece cursos sobre Seguridad Informática
La seguridad de la información es un lenguaje que todos debemos aprender y conocer
ProtektNet ofrece uno de los programas de entrenamiento           2.- Entrenamiento en línea para directores y ejecutivos.        • Administración centralizada de todos los programas del
en línea más completos a nivel mundial. Su objetivo es con-       Este entrenamiento está diseñado para educar a directivos       e-learning.
cientizar y advertir sobre los riesgos potenciales que exis-      y ejecutivos de primer nivel sobre la importancia de la pri-    • Provee una serie de reportes para monitorear a los partici-
ten alrededor de la información digital, equipo de cómputo        vacidad de la información en su ambiente de trabajo. Hace       pantes (por compañía, división o departamento).
y los dispositivos móviles.                                       énfasis en el rol que juegan los directores en el programa      • Varios idiomas (español, inglés, francés, alemán, entre
                                                                  de concienciación de seguridad e identifica los roles y res-    otros).
Características del entrenamiento                                 ponsabilidades de los directores para asegurar las mejores      • Acceso seguro (https) tanto para los participantes como
Los planes de entrenamiento pueden ser configurados por           prácticas.                                                      los administradores.
grupos de tópicos o cursos de acuerdo al perfil del usuario                                                                       • Logo personalizado.
final.                                                            3.- Entrenamiento en línea para
                                                                  desarrolladores y técnicos de TI.                               Beneficios del Hosting
Para la conformación del programa de entrenamiento se             Este curso está diseñado para educar a los profesionales de     • No hay costos de servidores, ni software, ni instalaciones
pueden elegir de entre más de 50 tópicos relacionados con         TI y al personal de sistemas sobre la importancia de la segu-     de ningún tipo.
la seguridad de la información.                                   ridad en su ambiente de trabajo.                                • No se requiere certificados SSL.
                                                                                                                                  • No se requiere contar con personal especializado en el
Disponible en más de 10 idiomas y con la posibilidad de           4.- Entrenamiento en línea                                        área de TI para la aplicación del entrenamiento.
personalizar parte de los contenidos para el refuerzo de po-      para directores y gerentes de TI.                               • Las actualizaciones de los contenidos son realizadas
líticas internas.                                                 Este curso esta diseñado para concientizar a los responsa-        de forma automática.
                                                                  bles de las áreas de tecnología sobre las tendencias y me-      • Inmejorable relación del costo-beneficio.
El entrenamiento se puede tomar desde cualquier equipo            jores practicas que se deben considerar para obtener un
de cómputo con conexión a Internet.                               ambiente tecnológico blindado contra la fuga y robo de
                                                                  información confidencial.
Permite llevar al mismo nivel de conocimiento sobre segu-
ridad de la información a todo el personal de la institución.
                                                                  Evaluación antes y después
Ayuda al cumplimiento de leyes y normas tales como ISO            de tomar el curso
27001, Sarbanes Oxley, LFPDPPP, PCI-DSS entre otras.              Al hacer una evaluación previa a la realización del curso
                                                                  podemos obtener la concienciación actual de los partici-
Disponible en la plataforma LMS (Learning Management              pantes respecto a la seguridad de información. Con esta
System) de ProtektNet o en su plataforma de LMS.                  evaluación podemos evaluar las fuerzas y debilidades de
                                                                  la organización para conocer lo que se requiere mejorar a
                                                                  través del programa de entrenamiento. La evaluación pro-
Contenido del entrenamiento
                                                                  vee toda la información necesaria para construir un caso
El entrenamiento cuenta con contenido específico para
                                                                  de negocio en concienciación de seguridad y así enfocar el
Directores y Gerentes, Personal de Sistemas, Personal de
                                                                  entrenamiento en las debilidades identificadas. Un examen
Desarrollo y para Usuarios Finales.
                                                                  posterior permite evaluar el nivel de cambio en el compor-
                                                                  tamiento de los participantes.
Los tópicos son desarrollados y actualizados constante-
mente con la intención de cubrir los aspectos más impor-
                                                                  • La evaluación está compuesta por 20 preguntas seleccio-          Algunos Tópicos
tantes de cada riesgo asociado.
                                                                  nadas de un banco de preguntas.                                    • Introducción a la Seguridad Informática
                                                                  • Selecciona el tipo de preguntas que desees: falso o verda-
Aplicación de Exámenes Pre y Post entrenamiento con el                                                                               • Ingeniería Social
                                                                  dero, opción múltiple, entre otros.
objetivo de medir el nivel de concientización alcanzado.                                                                             • Seguridad en Redes Sociales
                                                                  • Muestra situaciones reales de comportamiento por accio-
                                                                  nes de negligencia o de forma inconsciente.                        • Clasificación de la información
El contenido de cada tópico es el resultado de la investi-
                                                                  • Es totalmente personalizable y se pueden crear nuevas            • Propiedad Intelectual
gación y análisis pedagógico sobre los riesgos vigentes,
                                                                  preguntas propias de la organización.                              • Elaboración de una contraseña segura
logrando un profundo cambio de conciencia acerca de la
                                                                  • Disponible en varios idiomas como español, inglés, fran-
privacidad de la información.                                                                                                        • El robo de identidad
                                                                  cés, alemán y otros más.
                                                                                                                                     • Destrucción de información confidencial
Videos con sketches desarrollados especialmente para re-
                                                                  Sistema Administrador de Aprendizaje.                              • Seguridad para smartphones
forzar los tópicos más importantes.
                                                                  LMS (Learning Management System)                                   • Entre otros…
                                                                  Contamos con un LMS para asegurar una implementación
Inclusión de Pósters y Boletines con contenido de re-
                                                                  exitosa del programa de entrenamiento. Este sistema ad-
fuerzo que pueden ser utilizados en áreas comunes de la
                                                                  ministrativo permite enrolar, administrar y monitorear a
institución.
                                                                  los participantes. A través del LMS se logra un mejor segui-
                                                                  miento y una adecuada medición de los resultados.
1.- Entrenamiento en línea para usuarios finales.
Este curso está diseñado para fortalecer la primera línea
                                                                  Funciones del LMS                                                       Para mayores informes: www.protektnet.com
de defensa en pro de la privacidad de la información. Los                                                                                          atencion@protektnet.com
                                                                  • Seguimiento en línea y en tiempo real de las actividades
participantes entenderán y sabrán cómo implementar las                                                                                                Tel: 01 800 083 23 23
                                                                  del e-learning.
mejores prácticas en seguridad de información.

Más contenido relacionado

Destacado

Noticia Negociación Sector Público 2014
Noticia Negociación Sector Público 2014Noticia Negociación Sector Público 2014
Noticia Negociación Sector Público 2014Nelson Leiva®
 
2do extraclase de química 10° 1 período 2012
2do extraclase de química 10° 1 período 20122do extraclase de química 10° 1 período 2012
2do extraclase de química 10° 1 período 2012Arturo Blanco
 
Novetats setembre 2014
Novetats setembre 2014Novetats setembre 2014
Novetats setembre 2014bstpereribesjp
 
Bios instalada tener
Bios instalada tenerBios instalada tener
Bios instalada tenerDGS
 
12894_2016_MACHINERY
12894_2016_MACHINERY12894_2016_MACHINERY
12894_2016_MACHINERYShaun Sanders
 
Lectura central
Lectura centralLectura central
Lectura centralrosalba212
 
Justificacion de la pregunta
Justificacion de la preguntaJustificacion de la pregunta
Justificacion de la preguntathearlekin
 
El fmi presiona al bce para que evite el colapso de la eurozona. el periodico...
El fmi presiona al bce para que evite el colapso de la eurozona. el periodico...El fmi presiona al bce para que evite el colapso de la eurozona. el periodico...
El fmi presiona al bce para que evite el colapso de la eurozona. el periodico...EAE Business School
 
Catalogue Cement tiles - Carreaux Ciment
Catalogue Cement tiles - Carreaux CimentCatalogue Cement tiles - Carreaux Ciment
Catalogue Cement tiles - Carreaux Cimentetiennelaude
 
Ejercicios de radicales
Ejercicios de radicales Ejercicios de radicales
Ejercicios de radicales Tecnosafapinto
 
Viajes Baratos - Una Breve Aproximación
Viajes Baratos - Una Breve AproximaciónViajes Baratos - Una Breve Aproximación
Viajes Baratos - Una Breve Aproximaciónemiliofernandez44
 
Modernismo y generación del 98
Modernismo y generación del 98Modernismo y generación del 98
Modernismo y generación del 98sergioav170
 

Destacado (20)

Mani5mayo12
Mani5mayo12Mani5mayo12
Mani5mayo12
 
Blog.docx
Blog.docxBlog.docx
Blog.docx
 
Noticia Negociación Sector Público 2014
Noticia Negociación Sector Público 2014Noticia Negociación Sector Público 2014
Noticia Negociación Sector Público 2014
 
2do extraclase de química 10° 1 período 2012
2do extraclase de química 10° 1 período 20122do extraclase de química 10° 1 período 2012
2do extraclase de química 10° 1 período 2012
 
Novetats setembre 2014
Novetats setembre 2014Novetats setembre 2014
Novetats setembre 2014
 
Benjamines
BenjaminesBenjamines
Benjamines
 
Bios instalada tener
Bios instalada tenerBios instalada tener
Bios instalada tener
 
12894_2016_MACHINERY
12894_2016_MACHINERY12894_2016_MACHINERY
12894_2016_MACHINERY
 
Lectura central
Lectura centralLectura central
Lectura central
 
Justificacion de la pregunta
Justificacion de la preguntaJustificacion de la pregunta
Justificacion de la pregunta
 
El fmi presiona al bce para que evite el colapso de la eurozona. el periodico...
El fmi presiona al bce para que evite el colapso de la eurozona. el periodico...El fmi presiona al bce para que evite el colapso de la eurozona. el periodico...
El fmi presiona al bce para que evite el colapso de la eurozona. el periodico...
 
Catalogue Cement tiles - Carreaux Ciment
Catalogue Cement tiles - Carreaux CimentCatalogue Cement tiles - Carreaux Ciment
Catalogue Cement tiles - Carreaux Ciment
 
Santa rosa de lima
Santa rosa de limaSanta rosa de lima
Santa rosa de lima
 
Ejercicios de radicales
Ejercicios de radicales Ejercicios de radicales
Ejercicios de radicales
 
Viajes Baratos - Una Breve Aproximación
Viajes Baratos - Una Breve AproximaciónViajes Baratos - Una Breve Aproximación
Viajes Baratos - Una Breve Aproximación
 
Sessió 8
Sessió 8Sessió 8
Sessió 8
 
Queesunblog.docx
Queesunblog.docxQueesunblog.docx
Queesunblog.docx
 
Comando raptor
Comando raptorComando raptor
Comando raptor
 
Modernismo y generación del 98
Modernismo y generación del 98Modernismo y generación del 98
Modernismo y generación del 98
 
Esquema Tema 6
Esquema Tema 6Esquema Tema 6
Esquema Tema 6
 

Similar a Terranova Training

Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
CA_Module_2.pptx
CA_Module_2.pptxCA_Module_2.pptx
CA_Module_2.pptxquesadah
 
Taller - Mejorando la competencia digital del centro educativo con Joomla [JD...
Taller - Mejorando la competencia digital del centro educativo con Joomla [JD...Taller - Mejorando la competencia digital del centro educativo con Joomla [JD...
Taller - Mejorando la competencia digital del centro educativo con Joomla [JD...VELMATRIS - SECONTIC
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasHéctor López
 
a1_u1_Tabla_comparativa
a1_u1_Tabla_comparativaa1_u1_Tabla_comparativa
a1_u1_Tabla_comparativaXiva Sandoval
 
a1_u1_Tabla_comparativa
a1_u1_Tabla_comparativaa1_u1_Tabla_comparativa
a1_u1_Tabla_comparativaXiva Sandoval
 
Ingeniería del software (Factores económicos y humanos)
Ingeniería del software (Factores económicos y humanos)Ingeniería del software (Factores económicos y humanos)
Ingeniería del software (Factores económicos y humanos)Yi Min Shum Xie
 
Desarrollo_de_Software_201620.pdf
Desarrollo_de_Software_201620.pdfDesarrollo_de_Software_201620.pdf
Desarrollo_de_Software_201620.pdfMusicnoCopyright3
 
Trabajo practico 2 - seguridad informatica
Trabajo practico 2 - seguridad informaticaTrabajo practico 2 - seguridad informatica
Trabajo practico 2 - seguridad informaticafabridestefani
 
Ramos fausto software_educativo (1)
Ramos fausto software_educativo (1)Ramos fausto software_educativo (1)
Ramos fausto software_educativo (1)Fausto Ramos
 
Smsp ps sr education through partner presentation_final_esp rev
Smsp ps sr education through partner presentation_final_esp revSmsp ps sr education through partner presentation_final_esp rev
Smsp ps sr education through partner presentation_final_esp revFitira
 
Auditoria Centro de Computo
Auditoria Centro de ComputoAuditoria Centro de Computo
Auditoria Centro de Computokmiloguitar
 
Quantobit protfolio hd_bra
Quantobit protfolio hd_braQuantobit protfolio hd_bra
Quantobit protfolio hd_braBorja Romarate
 
Profe coba 3 parcial
Profe coba 3 parcialProfe coba 3 parcial
Profe coba 3 parcialAlonso Campos
 
Folleto curso-sensib
Folleto curso-sensibFolleto curso-sensib
Folleto curso-sensibJorge Seitun
 

Similar a Terranova Training (20)

Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
CA_Module_2.pptx
CA_Module_2.pptxCA_Module_2.pptx
CA_Module_2.pptx
 
Developers: Ignorance is... bliss?
Developers: Ignorance is... bliss?Developers: Ignorance is... bliss?
Developers: Ignorance is... bliss?
 
Taller - Mejorando la competencia digital del centro educativo con Joomla [JD...
Taller - Mejorando la competencia digital del centro educativo con Joomla [JD...Taller - Mejorando la competencia digital del centro educativo con Joomla [JD...
Taller - Mejorando la competencia digital del centro educativo con Joomla [JD...
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
a1_u1_Tabla_comparativa
a1_u1_Tabla_comparativaa1_u1_Tabla_comparativa
a1_u1_Tabla_comparativa
 
a1_u1_Tabla_comparativa
a1_u1_Tabla_comparativaa1_u1_Tabla_comparativa
a1_u1_Tabla_comparativa
 
SISTEMAS EXPERTOS
SISTEMAS EXPERTOSSISTEMAS EXPERTOS
SISTEMAS EXPERTOS
 
Aplicaciones seguras
Aplicaciones seguras Aplicaciones seguras
Aplicaciones seguras
 
Administracion seguridad
Administracion seguridadAdministracion seguridad
Administracion seguridad
 
Ingeniería del software (Factores económicos y humanos)
Ingeniería del software (Factores económicos y humanos)Ingeniería del software (Factores económicos y humanos)
Ingeniería del software (Factores económicos y humanos)
 
Desarrollo_de_Software_201620.pdf
Desarrollo_de_Software_201620.pdfDesarrollo_de_Software_201620.pdf
Desarrollo_de_Software_201620.pdf
 
Trabajo practico 2 - seguridad informatica
Trabajo practico 2 - seguridad informaticaTrabajo practico 2 - seguridad informatica
Trabajo practico 2 - seguridad informatica
 
Ramos fausto software_educativo (1)
Ramos fausto software_educativo (1)Ramos fausto software_educativo (1)
Ramos fausto software_educativo (1)
 
Smsp ps sr education through partner presentation_final_esp rev
Smsp ps sr education through partner presentation_final_esp revSmsp ps sr education through partner presentation_final_esp rev
Smsp ps sr education through partner presentation_final_esp rev
 
Auditoria Centro de Computo
Auditoria Centro de ComputoAuditoria Centro de Computo
Auditoria Centro de Computo
 
Centro computo
Centro computo Centro computo
Centro computo
 
Quantobit protfolio hd_bra
Quantobit protfolio hd_braQuantobit protfolio hd_bra
Quantobit protfolio hd_bra
 
Profe coba 3 parcial
Profe coba 3 parcialProfe coba 3 parcial
Profe coba 3 parcial
 
Folleto curso-sensib
Folleto curso-sensibFolleto curso-sensib
Folleto curso-sensib
 

Terranova Training

  • 1. 10 TECNOLOGÍAS DE INFORMACIÓN . Abril del 2012 PROTEKTNET Ofrece cursos sobre Seguridad Informática La seguridad de la información es un lenguaje que todos debemos aprender y conocer ProtektNet ofrece uno de los programas de entrenamiento 2.- Entrenamiento en línea para directores y ejecutivos. • Administración centralizada de todos los programas del en línea más completos a nivel mundial. Su objetivo es con- Este entrenamiento está diseñado para educar a directivos e-learning. cientizar y advertir sobre los riesgos potenciales que exis- y ejecutivos de primer nivel sobre la importancia de la pri- • Provee una serie de reportes para monitorear a los partici- ten alrededor de la información digital, equipo de cómputo vacidad de la información en su ambiente de trabajo. Hace pantes (por compañía, división o departamento). y los dispositivos móviles. énfasis en el rol que juegan los directores en el programa • Varios idiomas (español, inglés, francés, alemán, entre de concienciación de seguridad e identifica los roles y res- otros). Características del entrenamiento ponsabilidades de los directores para asegurar las mejores • Acceso seguro (https) tanto para los participantes como Los planes de entrenamiento pueden ser configurados por prácticas. los administradores. grupos de tópicos o cursos de acuerdo al perfil del usuario • Logo personalizado. final. 3.- Entrenamiento en línea para desarrolladores y técnicos de TI. Beneficios del Hosting Para la conformación del programa de entrenamiento se Este curso está diseñado para educar a los profesionales de • No hay costos de servidores, ni software, ni instalaciones pueden elegir de entre más de 50 tópicos relacionados con TI y al personal de sistemas sobre la importancia de la segu- de ningún tipo. la seguridad de la información. ridad en su ambiente de trabajo. • No se requiere certificados SSL. • No se requiere contar con personal especializado en el Disponible en más de 10 idiomas y con la posibilidad de 4.- Entrenamiento en línea área de TI para la aplicación del entrenamiento. personalizar parte de los contenidos para el refuerzo de po- para directores y gerentes de TI. • Las actualizaciones de los contenidos son realizadas líticas internas. Este curso esta diseñado para concientizar a los responsa- de forma automática. bles de las áreas de tecnología sobre las tendencias y me- • Inmejorable relación del costo-beneficio. El entrenamiento se puede tomar desde cualquier equipo jores practicas que se deben considerar para obtener un de cómputo con conexión a Internet. ambiente tecnológico blindado contra la fuga y robo de información confidencial. Permite llevar al mismo nivel de conocimiento sobre segu- ridad de la información a todo el personal de la institución. Evaluación antes y después Ayuda al cumplimiento de leyes y normas tales como ISO de tomar el curso 27001, Sarbanes Oxley, LFPDPPP, PCI-DSS entre otras. Al hacer una evaluación previa a la realización del curso podemos obtener la concienciación actual de los partici- Disponible en la plataforma LMS (Learning Management pantes respecto a la seguridad de información. Con esta System) de ProtektNet o en su plataforma de LMS. evaluación podemos evaluar las fuerzas y debilidades de la organización para conocer lo que se requiere mejorar a través del programa de entrenamiento. La evaluación pro- Contenido del entrenamiento vee toda la información necesaria para construir un caso El entrenamiento cuenta con contenido específico para de negocio en concienciación de seguridad y así enfocar el Directores y Gerentes, Personal de Sistemas, Personal de entrenamiento en las debilidades identificadas. Un examen Desarrollo y para Usuarios Finales. posterior permite evaluar el nivel de cambio en el compor- tamiento de los participantes. Los tópicos son desarrollados y actualizados constante- mente con la intención de cubrir los aspectos más impor- • La evaluación está compuesta por 20 preguntas seleccio- Algunos Tópicos tantes de cada riesgo asociado. nadas de un banco de preguntas. • Introducción a la Seguridad Informática • Selecciona el tipo de preguntas que desees: falso o verda- Aplicación de Exámenes Pre y Post entrenamiento con el • Ingeniería Social dero, opción múltiple, entre otros. objetivo de medir el nivel de concientización alcanzado. • Seguridad en Redes Sociales • Muestra situaciones reales de comportamiento por accio- nes de negligencia o de forma inconsciente. • Clasificación de la información El contenido de cada tópico es el resultado de la investi- • Es totalmente personalizable y se pueden crear nuevas • Propiedad Intelectual gación y análisis pedagógico sobre los riesgos vigentes, preguntas propias de la organización. • Elaboración de una contraseña segura logrando un profundo cambio de conciencia acerca de la • Disponible en varios idiomas como español, inglés, fran- privacidad de la información. • El robo de identidad cés, alemán y otros más. • Destrucción de información confidencial Videos con sketches desarrollados especialmente para re- Sistema Administrador de Aprendizaje. • Seguridad para smartphones forzar los tópicos más importantes. LMS (Learning Management System) • Entre otros… Contamos con un LMS para asegurar una implementación Inclusión de Pósters y Boletines con contenido de re- exitosa del programa de entrenamiento. Este sistema ad- fuerzo que pueden ser utilizados en áreas comunes de la ministrativo permite enrolar, administrar y monitorear a institución. los participantes. A través del LMS se logra un mejor segui- miento y una adecuada medición de los resultados. 1.- Entrenamiento en línea para usuarios finales. Este curso está diseñado para fortalecer la primera línea Funciones del LMS Para mayores informes: www.protektnet.com de defensa en pro de la privacidad de la información. Los atencion@protektnet.com • Seguimiento en línea y en tiempo real de las actividades participantes entenderán y sabrán cómo implementar las Tel: 01 800 083 23 23 del e-learning. mejores prácticas en seguridad de información.