Ciberseguridad Academy
¿Quieres formar a tus personas empleadas en el ámbito de la ciberseguridad?
Ciberseguridad Gamificada
- Mide el nivel de ciberseguridad de las personas en tu organización.
- Realiza la formación necesaria en ciberseguridad.
- Aumenta el conocimiento en tu organización.
Con nuestra plataforma de formación en ciberseguridad, puedes capacitar a tu personal para salvaguardar el entorno digital ante posibles amenazas.
Nuestra Plataforma
Diagnóstico previo
Realizar un diagnóstico para conocer cuál es el nivel de cada profesional.
Formación
Acceder a un curso que aborda de manera exhaustiva los aspectos fundamentales de la ciberseguridad.
Recursos adicionales
Beneficiarte de recursos adicionales, que incluyen una recopilación de herramientas para potenciar tus análisis.
Qué Ofrecemos
Diseño personalizado
Diseño personalizado con la imagen corporativa del cliente.
Gamificación
La plataforma incluye elementos de gamificación para motivar al personal a realizar la formación.
Ranking
Ranking y puntuación. El personal consigue puntos según avanza en la formación.
Insignias
Insignias. El personal consigue retos personales, consiguiendo insignias de diferentes niveles de conocimiento.
Contenido del curso
El curso protégete de la ciberdelicuencia se compone de píldoras formativas organizadas en 6 bloques de entre 5 y 7 píldoras cada uno. Cada píldora aborda un tema concreto relacionado con algún aspecto de ciberseguridad que te va a interesar saber y conocer.
1. Ciberseguridad. ¿Por dónde empiezo?
- Introducción
¿Qué es un hacker? Tipos de Hacker
Malware
Seguridad de la cuenta de Google
Seguridad en el ID de Apple
Tokens OAuth
2. Conoce al enemigo
Ingeniería social
Webs falsas o fraudulentas
Ransonware
Business Email Compromise (BEC)
Deep fakes
Data leaks
APTs, Botnets y DDOS
3. ¿Usas el ordenador?
Dispositivos USB
Contraseñas en los navegadores
Escritorio remoto
Buenas prácticas en el puesto de trabajo
Cookies
4. Evita que tu ordenador sea un problema de seguridad
Uso seguro del teléfono móvil I
Uso seguro del teléfono móvil II
Aplicaciones espía
WhatsApp
Doble factor de autentificación
5. Redes
Conceptos básicos de criptografía
Redes inalámbricas
Aplicaciones de la criptografía en la ciberseguridad
Seguridad física. Áreas seguras
VPNs
La nube
Requisitos web segura
6. Otras cuestiones imprescindibles
Contraseñas
Software para ciberseguridad
Detectar emails falsos o fraudulentos
Desecho seguro de dispositivos
OSINT (Open Source INTelligence)
Copias de seguridad