Cursos
Formaciones prácticas para empleados. Cortas, reconocibles y aplicables al instante.
Filtre por tema y vea cómo se reparten los cursos entre Año 1, Año 2 y los años siguientes. Así detecta antes qué temas utilizar en cada parte del programa.
Proteger cuentas con contraseñas
Las contraseñas débiles o reutilizadas siguen siendo una de las mayores causas de ciberincidentes. En este e-learning, los empleados aprenden por qué las…
Reconocer el phishing
Los ataques de phishing son cada vez más sofisticados y siguen siendo uno de los mayores ciberriesgos para las organizaciones. En este e-learning, los…
Reconocer la ingeniería social
Más del 85 % de los ciberataques no comienzan con tecnología, sino con engaño. En este e-learning, los empleados aprenden qué es la ingeniería social, por qué…
Fundamentos del RGPD (Reglamento General de Protección de Datos)
Los datos personales están en todas partes y todos trabajamos con ellos. En este e-learning, los empleados aprenden qué es el RGPD, por qué existe esta ley y…
El RGPD en la práctica
El RGPD no es una ley teórica: afecta su trabajo diario. En este e-learning, los empleados aprenden cómo, en la práctica, gestionar datos personales,…
Protección y destrucción de datos
Una memoria USB encontrada o un portátil viejo parecen inofensivos, pero pueden suponer grandes riesgos. En este e-learning, los empleados aprenden cómo…
Redes sociales: uso seguro y responsable
Las redes sociales son imprescindibles, pero conllevan riesgos. En este e-learning, los empleados aprenden cómo los ciberdelincuentes abusan de las redes…
Seguridad física
La ciberseguridad empieza en la puerta principal. En este e-learning, los empleados aprenden por qué la seguridad física es crucial y cómo, con un…
Trabajo flexible
El teletrabajo y el trabajo flexible se han convertido en la norma. En este e-learning, los empleados aprenden cómo gestionar la información de forma segura…
Uso seguro de dispositivos móviles
Los dispositivos móviles contienen más información sensible que nunca. En este e-learning, los empleados aprenden a usar smartphones, tabletas y portátiles de…
Fraude del CEO (Business Email Compromise)
El fraude del CEO es una de las formas más costosas de cibercriminalidad. En este e-learning, los empleados aprenden cómo los criminales se hacen pasar por…
Trabajo en línea seguro: reconocer URL y navegar con seguridad
El uso de Internet parece evidente, pero constituye uno de los mayores riesgos para las organizaciones. En este curso de dos partes, los empleados aprenden a…
Gestionar riesgos de seguridad
Los ciberdelincuentes apuntan cada vez más a los empleados. En este e-learning, los participantes aprenden a reconocer, limitar y controlar los riesgos de…
Seguridad de aplicaciones móviles
Las aplicaciones facilitan nuestro trabajo, pero también suponen un riesgo subestimado. En este e-learning, los empleados aprenden a reconocer apps fiables,…
¿Qué es el ransomware?
El ransomware es una de las ciberamenazas más disruptivas del momento. En este e-learning, los empleados aprenden qué es el ransomware, cómo se producen los…
Información sensible en materia de privacidad
La información sensible vale oro para los ciberdelincuentes. En este e-learning, los empleados aprenden qué es la información sensible, por qué es tan valiosa…
Amenazas internas
No todas las amenazas vienen de fuera. En este e-learning, los empleados aprenden cómo surgen las amenazas internas, cómo reconocer las señales y qué hacer…
Conectar dispositivos móviles con seguridad
Los dispositivos móviles están continuamente conectados. En este e-learning, los empleados aprenden a usar Bluetooth, Wi-Fi y servicios de localización con…
Las bases jurídicas del RGPD
El RGPD establece reglas claras para el tratamiento de datos personales. En este e-learning, los empleados aprenden qué bases jurídicas existen, cómo elegir la…
¿Cómo prevenir el fraude del CEO?
El fraude del CEO es una forma sofisticada de phishing con grandes consecuencias financieras. En este e-learning, los empleados aprenden cómo funciona paso a…
¿Mensaje real o falso?
No todo lo que lee en línea es verdad. En este e-learning, los empleados aprenden a reconocer noticias falsas, desinformación y phishing — para no difundir…
Actuar con integridad
La integridad es hacer lo correcto, incluso cuando nadie mira. En este e-learning, los empleados aprenden qué significa actuar con integridad, cómo reconocerla…
Ataques dirigidos
No todos los ciberataques son aleatorios. En este e-learning, los empleados aprenden qué son los ataques dirigidos, por qué personas y organizaciones se…
Más derechos, ¿y ahora qué?
Los usuarios con más derechos son esenciales para la organización, pero también un objetivo atractivo. En este e-learning, los usuarios privilegiados aprenden…
El peligro del malware
El malware es una de las amenazas digitales más frecuentes. En este e-learning, los empleados aprenden qué es el malware, cómo nacen las infecciones y cómo…
El peligro de los deepfakes
Lo que ves y oyes no siempre es real. En este e-learning, los empleados aprenden qué son los deepfakes, cómo se utilizan para engañar y cómo reconocer las…
Clasificación de datos y principio «need to know»
No toda la información es igual de sensible. En este e-learning, los empleados aprenden cómo funciona la clasificación de datos y por qué el principio «need to…
Políticas y procedimientos en materia de seguridad de la información y privacidad
Las políticas y procedimientos protegen la información valiosa de una organización. En este e-learning, los empleados aprenden por qué son indispensables y qué…
Externalización segura de servicios
Externalizar servicios ofrece muchas ventajas, pero también riesgos. En este e-learning, los empleados aprenden cómo gestionar de forma segura la cooperación…
Intercambio de información con otras organizaciones
Compartir información con socios, proveedores o autoridades es habitual en el trabajo. En este e-learning, los empleados aprenden cómo intercambiar datos…
¿De qué eres responsable?
La seguridad de la información empieza en cada empleado. En este e-learning, los participantes aprenden de qué son responsables, qué decisiones marcan la…
Todo pasa a la nube
La nube es indispensable, pero también supone nuevos riesgos. En este e-learning, los empleados aprenden cómo trabajar de forma segura con servicios en la nube…
Suplantación de identidad
La suplantación de identidad es uno de los mayores ciberriesgos para las personas. En este e-learning, los empleados aprenden cómo funciona el robo de…
Recuperación tras fugas de datos
Las fugas de datos pueden ocurrir en cualquier organización. En este e-learning, los empleados aprenden cómo manejar correctamente los datos personales y cómo…
Propiedad intelectual
Las imágenes, los textos y las obras creativas suelen estar protegidos por derechos de autor. En este e-learning, los empleados aprenden cómo manejar la…
Spoofing
El spoofing parece auténtico, pero es engaño. En este e-learning, los empleados aprenden a reconocer correos, sitios web y llamadas falsas y a actuar con…
Uso seguro de la IA
La IA aporta posibilidades, pero también riesgos. En este e-learning, los empleados aprenden cómo usar de forma responsable las herramientas de IA generativa,…
Clickjacking
Un solo clic en el botón equivocado puede tener grandes consecuencias. En este e-learning, los empleados aprenden cómo funciona el clickjacking, cómo…
La evolución del phishing
El phishing evoluciona rápidamente. En este e-learning de profundización, los empleados aprenden cómo los criminales aprovechan la IA, los deepfakes y los…
Ciberseguridad en la cadena
Su organización solo es tan segura como su eslabón más débil. En este e-learning, los empleados aprenden cómo reconocer y prevenir riesgos en la cadena de…
Fugas de datos – Tratamiento
Las fugas de datos pueden ocurrir en cualquier organización. En este e-learning, los empleados aprenden cómo reconocer una fuga, qué hacer al instante y cómo…
Respuesta a incidentes
Cuando algo va mal, lo que importa es cómo actúa. En este e-learning, los empleados aprenden cómo reconocer un incidente, qué hacer al instante y cómo limitar…
Por qué el malware se vuelve más inteligente
El malware se vuelve más astuto, sutil y peligroso. En este e-learning de profundización, los empleados aprenden a reconocer y prevenir las formas modernas de…
Desarrollar seguro no empieza en el código
Desarrollar seguro es algo que se hace en equipo. En este e-learning, los empleados aprenden por qué el Secure Development Lifecycle comienza con cada decisión…
Lo que compartes dice más de lo que crees
Lo que comparte en redes sociales puede revelar más de lo que cree. En este e-learning, los empleados aprenden cómo los atacantes usan OSINT y la IA para…
NIS2 para directivos
NIS2 hace a los directivos personalmente responsables de la ciberseguridad. En este e-learning, los líderes obtienen visión, comprensión y vías de actuación…
Serie e-learning: alfabetización en IA
La IA puede acelerar su trabajo y, al mismo tiempo, crear nuevos riesgos. En esta serie de 7 módulos, los profesionales aprenden a aplicar la IA generativa en…
Ciberdelincuentes y actividades en la dark web
Un e-learning de profundización para empleados que quieren entender cómo se organizan los ciberdelincuentes, cómo funciona la dark web y qué papel desempeña…
Minimización de datos según el RGPD
Conservar lo necesario, nada más. Cómo organizar la minimización de datos en la práctica sin perder el control del trabajo.
Modelo de seguridad Zero Trust
Nunca confiar por defecto, siempre verificar. Qué implica el modelo Zero Trust para identidad, acceso y red.
Seguridad de dispositivos IoT
Los dispositivos inteligentes son cómodos, pero también una nueva superficie de ataque. Cómo desplegar IoT de forma segura en el trabajo y en casa.
Brechas de datos — reconocer y notificar
Mejor pronto que tarde. Qué es una brecha de datos, cómo detectarla y qué pasos dar de inmediato.
El Reglamento General de Protección de Datos
Tres niveles que funcionan juntos: principios, bases jurídicas y derechos. Una explicación práctica del RGPD para cada empleado.
Limitación de la finalidad
Sobre la tentación de reutilizar y la confianza tras cada llave. La limitación de la finalidad explicada con claridad.
Base jurídica para el tratamiento de datos personales
Cómo elegir la base jurídica adecuada y por qué el consentimiento no suele ser la primera opción.
Exactitud e integridad
Calidad y protección como una sola tarea. Qué piden a cada uno la exactitud y la integridad de los datos personales.
Proteger a sus hijos en línea — parte 1
Reconocer: peligros, avances de la IA y patrones que se repiten en los riesgos en línea para los niños.
Proteger a sus hijos en línea — parte 2
Actuar: señales, conversaciones y qué hacer cuando algo sale mal en línea con su hijo.
Cumplimiento y responsabilidad
No solo el trabajo, también su evidencia. Cómo hacer demostrable el cumplimiento sin bloquear la organización.
Limitación del plazo de conservación
Plazos de conservación que funcionan en la práctica. Cómo ordenar los datos y limpiarlos a tiempo, sin sorpresas.
Vishing y llamadas fantasma
Pausar, verificar y mantener el procedimiento. Cómo reconocer y detener el fraude telefónico.
Transparencia
Cuando la información se vuelve clara y sencilla. Qué exige realmente la transparencia bajo el RGPD.
Crear un registro de actividades de tratamiento
Un documento de trabajo para los momentos que importan. Cómo crear y mantener el registro de tratamientos en la práctica.
Contratos de encargo del tratamiento
Control sobre una cadena más larga de lo que parece. Qué regulan los contratos de encargo y por qué gestionarlos activamente.
Contraseñas — profundización
Longitud, unicidad y múltiple factor. Cómo usar las contraseñas para que realmente protejan.