Me interesa recibir más información
ENVIAR

Número de horas: 9

Fechas: Próximamente             

Horario: 09:00 a 19:00 hrs.

Sede: Ciudad de México y Guadalajara, Jal.

El robo de dinero, el acceso no permitido a bases de datos, la usurpación de identidad, la inoperatividad de servicios que resultan esenciales para nuestra Empresa, la filtración de información comprometida y/o confidencial, la revelación de secretos industriales o de otras índoles son sólo algunos de los riesgos que tenemos las personas que interactuamos día con día con sistemas de cómputo y sobre todo con el aumento del uso del Internet. Cada vez es más común escuchar que una persona o una Organización ha sido hackeada y que su información o servicios están deshabilitados haciéndolos perder importantes cantidades de dinero.
 

México, por ejemplo, es el segundo país más atacado de América Latina y ocupa la octava posición a nivel mundial, y aunque en los últimos 2 años se ha incrementado considerablemente la conciencia empresarial de implementar diferentes medidas de Seguridad Informática aún quedan muchos profesionales que al no ser expertos en informática son los más vulnerables frente a los ataques que se realizan día con día.              


Este Programa de Seguridad Informática para no Informáticos tiene precisamente esa finalidad, proveer a los participantes que su dominio informático es básico o intermedio con información clave y eficaz que los proteja ante posibles ataques o vulnerabilidades. Este evento es prioridad para las Empresas que no tienen desarrollado ningún plan preventivo, predictivo y correctivo de Seguridad en sus instalaciones.

¡MINIMIZA RIESGOS EN TU ORGANIZACIÓN, BLINDA TUS OPERACIONES Y PROTEGE TU INFORMACIÓN!

Objetivos:

  • Conocer la importancia de la seguridad informática hoy en día y cuál es su principal terminología.
  • Encontrar posibles soluciones y programas que nos ayuden a proteger nuestros datos y las eventualidades que podrían afectarlos.
  • Identificar los elementos que nos permitan proteger el sistema y la información confidencial que se maneja en su equipo de cómputo.
  • Cómo poder echar a andar un Plan de Acción efectivo que nos ayude a protegernos ante las amenazas y vulnerabilidades más actuales y más comunes.
  • Y muchas cosas más…