¿Qué es?

Esta es una actividad en la que su organización, mediante campañas de sensibilización a los usuarios de todos los niveles, charlas y conferencias interactivas, material pop y herramientas de última tecnología, logrará que los computadores y usuarios estén realmente seguros, aunando en un blindaje legal.

adalid computador seguro1

Computadores sin software ilegal o pirata.

Nuestro equipo hace un inventario de software por máquina. Abogados expertos en derechos de autor analizan las licencias, cerciorándose de que los equipos no tengan ninguna instalación de programas ilegales hecha por los usuarios, que suceden debido a las descargas de internet o a la no lectura de licencias.

adalid computador seguro1

Computadores sin música o videos ilegales

Nuestro equipo buscará en cada máquina, todo el material con derechos de autor protegido, con el fin de desinstalarlo en un proceso que es acompañado por el usuario en primer nivel. Esto será de vital importancia, ya que la piratería es un delito del que serán coautores el dueño de la máquina y el usuario.

adalid computador seguro1

Que los usuarios no usen

Facebook, Twitter, MSN y demás programas de mensajería, a no ser que esté consentido y legalmente pactado, con fines y objetivos corporativos, por lo menos en horas de trabajo.

adalid computador seguro1

Que todos los usuarios

Tengan claro que existe en la organización un protocolo establecido, para que las pruebas digitales puedan ser usadas en casos laborales, penales o civiles.

adalid computador seguro1

Que los usuarios con seguridad puedan

Usar la banca y medios de pago electrónicos, por ejemplo, para pagar sus asuntos personales con plena seguridad.

adalid computador seguro1

Que los usuarios sepan

Las consecuencias legales que acarrea el mal uso de los activos tecnológicos de la organización, como lo son: bases de datos, correos electrónicos, entre otros.

¿Cómo se llega a los usuarios?

Se realizarán capacitaciones por grupos de 50 personas, con micro obras de teatro y personajes de ficción que interactuarán con los funcionarios, con el objetivo de que los expertos sensibilicen en herramientas de hacking, riesgos al navegar en internet, robo de identidades, entre otras cosas. Al finalizar cada charla, se hará un cuestionario y se firmará un compromiso para mantener de forma segura la organización.

En una inauguración con globos, modelos y payasos que identifican la campaña, se invitará a los usuarios a desinstalar y a borrar los contenidos protegidos por la ley o que son ilegales, con base en un inventario tecnológico que realizará nuestro equipo de trabajo, en donde cada usuario recibirá atención y ayuda personalizada referente a este tema. En esta campaña, a los usuarios que realicen “la tarea” se les premiará con un diploma, el cual tendrá la certificación de “Computador Seguro”. Cada computador seguro tendrá un banderín que lo identificará, además, los mejores participarán en la rifa de una noche de cena y de entradas para obras de teatro. El certificado podrá ser renovado periódicamente.

Se harán calendarios recordatorios de cambios de clave, salvapantallas con mensajes de seguridad periódicos, pendones en cada área, bombas en los puestos y visitas de payasos con mensajes y actos de recordación a los usuario.

adalid

Certificado Computador Seguro

La campaña de Computador Seguro (CCS), como parte del proceso de implementación de seguridad informática en la entidad, realiza la respectiva certificación a todos los funcionarios y sus equipos que sean considerados aptos para obtenerla. Estos equipos deben estar libres de software ilegal, pirata o no permitido por la empresa. La certificación se da con el sello y el aval de Adalid, empresa líder de seguridad informática en Colombia. En esta actividad, Adalid hace el acompañamiento al personal encargado de realizar la labor de limpieza de software ilegal, pirata o no permitido sobre cada equipo. Para esto, se parte en primera instancia, de los listados oficiales de software licenciado permitido y software gratuito permitido con sus respectivos perfiles de usuario, los cuales fueron creados con anticipación por la entidad, de esta manera se estudian los programas que estaban instalados en cada equipo, para luego constatarlo con el respectivo listado y el perfil del usuario dentro de la organización. Al completarse dicha actividad, a los funcionarios que hayan hecho “la tarea”, se les otorgará un banderín que los destacará y los declarará a ellos y a su computador como un “Computador Seguro”, aclarando que este certificado podrá ser renovado periódicamente para dar mayor fortaleza a la campaña.

Campaña de concientización

adalid Micro obras de Teatro

Por medio de personajes basados en ingeniería social y de forma lúdica, buscamos sensibilizar a los usuarios sobre los riesgos que se corren al no seguir ciertas normas de seguridad que se deben tener en cuenta a la hora de dar uso a los equipos que pertenecen a la empresa en la que trabajan.

adalid Cierre de Concientización Lúdico

El cierre de campaña se hará con la presentación del humorista “Jeringa”, quién interpretará diferentes personajes con diversos aspectos de la vida cotidiana.

1_Ethical_Hacking

Inventario de música, videos y borrado de contenidos ilegales

Paralelamente a la limpieza de software ilegal, pirata o no permitido, también se realizará una inspección exhaustiva sobre los mismos equipos de cómputo, utilizando software libre portable de calidad y certificados, con el fin de encontrar todo tipo de archivos como documentos, imágenes, videos, música, etc., no pertenecientes a la entidad. Luego de esto, se creará un mapa del disco duro el cual nos informará detalladamente en forma de gráfico la cantidad de archivos por tipo y cuáles de estos ocupaban el mayor espacio en el disco duro del usuario. Con la información recolectada de estas herramientas portables se prosigue a informarle al usuario que debe extraer de su equipo la información personal y/o no autorizada por la entidad, en un tiempo determinado o de lo contrario será eliminada. Esto se hace con el fin de no afectar los derechos de autor con respecto a canciones o videos y los derechos fundamentales de la persona relacionados a fotografías y documentos.

1_Ethical_Hacking

Componente de apoyo al SGSI

Adecuación de políticas de seguridad

  • Proporcionar la guía y apoyo de la dirección para la seguridad de la información en relación a los requisitos del negocio y a las leyes y regulación relevantes.
  • La dirección debe establecer una política clara y en línea con los objetivos del negocio y demostrar su apoyo y compromiso con la seguridad de la información, mediante la publicación y mantenimiento de una política de seguridad de la información para toda la organización.
  • Desarrollar un manual de políticas de seguridad de la información que contenga un conjunto coherente e internamente consistente de política, normas, procedimientos y directrices.
  • Determinar la frecuencia de revisión de la política de seguridad de la información y las formas de comunicación a toda la organización.
  • La revisión de la idoneidad y adecuación de la política de seguridad de la información puede ser incluida en las revisiones de la dirección.
  • Cobertura de la política (es decir, porcentaje de seccione de ISO/IEC 27001/2 para las cuales se han especificado, escrito, aprobado y publicado políticas y sus normas, procedimientos y directrices asociadas, grado de despliegue y adopción de la política en la organización) medido por auditoria, gerencia o auto-evaluación.
1_Ethical_Hacking

Aspectos Legales

Nuestro equipo hace énfasis en los aspectos legales, integrando los certificados de formación, compromisos adquiridos por los usuarios y test efectuados a las hojas de vida de ellos.

Haremos recomendaciones a su organización en cuanto a:

  • Contratos laborales
  • Contratos de prestación de servicios
  • Acuerdos con proveedores
  • Prácticas de manejo de e-mails
  • Licencias de software

Lo anterior, tiene como fin, que todas las evidencias recaudadas en la organización puedan ser usadas en procesos legales, sin violar la intimidad de los usuarios. Para esto contamos con la experiencia de Adalid, empresa reconocida en temas de derecho y nuevas tecnologías. **Producto incluido para más de 50 computadores

1_Ethical_Hacking

Manual de Incidentes

  • Garantizar que se aplica un enfoque consistente y eficaz para la gestión de los incidentes en la seguridad de la información.
  • Establecer las responsabilidades y procedimientos para manejar los eventos y debilidades en la seguridad de la información de una manera efectiva una vez que hayan sido comunicados.
  • Tener un compromiso que permita cuantificar y monitorear los tipos, volúmenes y costes de los incidentes en la seguridad de la información.
  • Aplicar un proceso de mejora continua en respuesta para monitorear, evaluar y gestionar en su totalidad los incidentes en la seguridad de información.
  • Cuando se requieran evidencias, estas deben ser recogidas para asegurar el cumplimiento de los requisitos legales.
  • Las revisiones post-incidente y los casos de estudio para incidentes serios, tales como fraudes, ilustran los puntos débiles de control, identifican oportunidades de mejora y conforman por sí mismos, un mecanismo eficaz de concientización en seguridad.
  • Número y gravedad de incidentes, evaluaciones de los costes de analizar, detener y reparar los incidentes y cualquier pérdida tangible o intangible producida.
  • Porcentaje de incidentes de seguridad que han causado costes por encima de umbrales aceptables definidos por la dirección.
  • Cuando una acción de seguimiento contra una persona u organización, después de un incidente en la seguridad de información, implique acción legal (civil o criminal), la evidencia debe ser recolectada, retenida y presentada conforme a las reglas para la evidencia establecida en la jurisdicción relevante.

Ley de Protección de Datos Personales

¿Qué son los datos personales?

De conformidad con el artículo 30 de la ley Estatutaria 1581 de 2012, son datos personales, “cualquier información vinculada o que pueda asociarse a una o varias personas naturales determinadas o determinables”. Por ejemplo, lo son: el nombre, el teléfono, domicilio, fotografía o huellas dactilares, así como cualquier otro dato que te identifique o pueda servir para identificarte.

Su empresa o compañía totalmente blindada

ADALID Corp/ ley de datos personales

Es una compañía que cuenta con amplia experiencia en el manejo de la tecnología para proteger la información personal.Con su staff de profesionales especializados, brinda asesoría especial y técnica sobre seguridad de la información, con experticia en estructuración de políticas para el cumplimiento de los estándares internacionales en materia de protección de datos personales, los cuales han sido acogidos por la nueva Ley Estatutaria 1581 del 17 de octubre de 2012.

Objetivos

Capacitar a todos los abogados, ingenieros, técnicos, oficiales de seguridad de la información, funcionarios y/o empleados de entidades públicas y/o empresas, para el manejo y aplicación de la nueva ley de datos personales 1581 de 2012, que obliga a entidades públicas y empresas a salvaguardar de forma técnica y legal los datos de los ciudadanos, su aplicación, controles e implementación en entidades públicas y privadas, además de las sanciones a funcionarios y entidades por la no implementación correcta de la ley.

Contenido Temático

  • Clasificación de datos según la jurisprudencia y la Ley.
  • Privacidad, intimidad, datos personales y evolución histórica.
  • Derechos fundamentales frente a la privacidad, buen nombre, privacidad de las comunicaciones y datos personales.
  • Protección de datos personales en Colombia.
  • Ley 1581 de 2012.
  • Aspectos a tener en cuenta en Entidades Públicas.
  • Responsabilidad disciplinaria de los funcionarios.
  • Multas.
  • Aspectos técnicos de los datos personales.
  • Clasificación legal de los datos. (taller práctico).
  • Recolección de información.
  • Manejo de datos sensibles.
  • Validación de bases de datos existentes.
  • Aspectos de seguridad de la información.
  • Aseguramiento técnico de bases de datos.
  • Seguridad de la información según los datos.
  • Consentimientos web, telefónicos y escritos.
  • Riesgos y hacking en bases de datos.
  • Derechos de rectificación, corrección, adición y supresión de información en la presentación de bases de datos.

¿Le gustaría tener nuestra asesoría? Escríbanos