Ciberseguridad Academy
¿Quieres formar a tus personas empleadas en el ámbito de la ciberseguridad?
Ciberseguridad Academy
¿Quieres formar a tus personas empleadas en el ámbito de la ciberseguridad?
Ciberseguridad Gamificada
- Mide el nivel de ciberseguridad de las personas en tu organización.
- Realiza la formación necesaria en ciberseguridad.
- Aumenta el conocimiento en tu organización.
Con nuestra plataforma de formación en ciberseguridad, puedes capacitar a tu personal para salvaguardar el entorno digital ante posibles amenazas.
Nuestra Plataforma
Diagnóstico previo
Realizar un diagnóstico para conocer cuál es el nivel de cada profesional.
Formación
Acceder a un curso que aborda de manera exhaustiva los aspectos fundamentales de la ciberseguridad.
Recursos adicionales
Beneficiarte de recursos adicionales, que incluyen una recopilación de herramientas para potenciar tus análisis.
Qué Ofrecemos
Diseño personalizado
Diseño personalizado con la imagen corporativa del cliente.
Gamificación
La plataforma incluye elementos de gamificación para motivar al personal a realizar la formación.
Ranking
Ranking y puntuación. El personal consigue puntos según avanza en la formación.
Insignias
Insignias. El personal consigue retos personales, consiguiendo insignias de diferentes niveles de conocimiento.
Contenido del curso
El curso protégete de la ciberdelicuencia se compone de píldoras formativas organizadas en 6 bloques de entre 5 y 7 píldoras cada uno. Cada píldora aborda un tema concreto relacionado con algún aspecto de ciberseguridad que te va a interesar saber y conocer.
1. Ciberseguridad. ¿Por dónde empiezo?
¿Qué es un hacker?: Diferencias entre hackers éticos (white hats), criminales (black hats), y otros tipos
Malware: Tipos comunes como virus, troyanos, spyware, ransomware, etc.
Tokens OAuth: Sistemas de autorización que permiten el acceso sin compartir contraseñas.
Seguridad en cuentas personales: Google, Apple ID y la importancia del doble factor de autenticación.
2. Conoce al enemigo y cómo te engaña
Ingeniería social: Manipulación para obtener información sensible. Phishing y webs fraudulentas
Ransomware y BEC (Business Email Compromise). Deepfakes y filtraciones de datos.
APTs, botnets y ataques DDoS: Amenazas avanzadas y automatizadas.
3. Protege tus dispositivos y tu trabajo diario
USBs, contraseñas guardadas y otros descuidos comunes
¿Trabajas desde casa? Buenas prácticas en tu puesto. El escritorio remoto también necesita protección.
Cómo usar el móvil sin ponerte en riesgo (Parte I y II). WhatsApp: cómo mantenerlo seguro
Activa el doble factor y duerme tranquilo
4. Cuida tu red, tus datos y tus copias de seguridad
Criptografía sin complicaciones: qué es y para qué sirve. WiFi segura, VPNs y cómo proteger tu conexión.
Seguridad en la nube: no te fíes solo del proveedor. Áreas seguras y control físico de acceso. Cómo reconocer correos falsos sin ser un experto.
Herramientas que realmente protegen. OSINT y backups: tus aliados silenciosos.