¿Quieres formar a tus personas empleadas en el ámbito de la ciberseguridad?

La ciberseguridad de forma gamificada

Mide el nivel de ciberseguridad de las personas en tu organización.
Realiza la formación necesaria en ciberseguridad.
Aumenta el conocimiento en tu organización.

Con nuestra plataforma de formación en ciberseguridad, puedes capacitar a tu personal para salvaguardar el entorno digital ante posibles amenazas.

¿Qué contenido tiene nuestra plataforma?

Diagnóstico previo

Realizar un diagnóstico para conocer cuál es el nivel de cada profesional.​

Formación

Acceder a un curso que aborda de manera exhaustiva los aspectos fundamentales de la ciberseguridad.​​​

Recursos adicionales

Beneficiarte de recursos adicionales, que incluyen una recopilación de herramientas para potenciar tus análisis.​

¿Qué te ofrecemos en nuestra plataforma?

Diseño personalizado con la imagen corporativa del cliente.
La plataforma incluye elementos de gamificación para motivar al personal a realizar la formación.
Ranking y puntuación. El personal consigue puntos según avanza en la formación.
Insignias. El personal consigue retos personales, consiguiendo insignias de diferentes niveles de conocimiento.

Contenido del curso

El curso protégete de la ciberdelicuencia se  compone de píldoras formativas organizadas en 6 bloques de entre 5 y 7 píldoras cada uno. Cada píldora aborda un tema concreto relacionado con algún aspecto de ciberseguridad que te va a interesar saber y conocer.

1. Ciberseguridad. ¿Por dónde empiezo?

Introducción
¿Qué es un hacker? Tipos de Hacker
Malware
Seguridad de la cuenta de Google
Seguridad en el ID de Apple
Tokens OAuth

2. Conoce al enemigo

Ingeniería social
Webs falsas o fraudulentas
Ransonware
Business Email Compromise (BEC)
Deep fakes
Data leaks
APTs, Botnets y DDOS

3. ¿Usas el ordenador?

Dispositivos USB
Contraseñas en los navegadores
Escritorio remoto
Buenas prácticas en el puesto de trabajo
Cookies

4. Evita que tu ordenador sea un problema de seguridad

Uso seguro del teléfono móvil I
Uso seguro del teléfono móvil II
Aplicaciones espía
WhatsApp
Doble factor de autentificación

5. Redes

Conceptos básicos de criptografía
Redes inalámbricas
Aplicaciones de la criptografía en la ciberseguridad
Seguridad física. Áreas seguras
VPNs
La nube
Requisitos web segura

6. Otras cuestiones imprescindibles

Contraseñas
Software para ciberseguridad
Detectar emails falsos o fraudulentos
Desecho seguro de dispositivos
OSINT (Open Source INTelligence)
Copias de seguridad


Me interesa… ¡Hablemos!

Rellena tus datos de contacto. En breve nos pondremos en comunicación contigo para darte toda la información que necesites.

    Nombre y apellidos (requerido)

    Correo electrónico (requerido)

    Teléfono/Móvil (requerido)

    Empresa (requerido)

    Política de Privacidad