Después de cada sesión, los empleados habrán experimentado cómo simples acciones inocentes pueden llevar a un hacker a robar sus datos personales o hacker la red corporativa

Los empleados son cada vez más el objetivo de los hackers
No les deis acceso
Es difícil proteger organizaciones solo con tecnologías defensivas. Para incrementar la protección, deben educar y motivar a su equipo para ser conscientes del peligro y estar en guardia.

Trabajamos con equipos TI para formar a la plantilla
Técnicas sencillas y consejos prácticos
Trabajamos con departamentos de TI para mostrar a la plantilla cómo tomar precauciones puede prevenir ataques de hackers, evitando daños corporativos y personales.
Overview del curso de concienciación en ciberseguridad
Navegación y correo más seguros
- Escenarios de phishing
- Objetivos del atacante
- Brechas de datos de alto perfil
Presencia en redes sociales
- Recopilación de datos open source
- Cómo los hackers usan las redes sociales
- Desglose de un ataque de ingeniería social
Reutilización de contraseñas
- Contraseñas fuertes y débiles
- Reutilización de contraseñas
- Gestores de contraseñas
Wifi pública
- Wifi y VPN inseguras
- Cómo los hackers utilizan la wifi
- Cuando usar 4G
Seguridad de dispositivos móviles
- Mantenerlos actualizados
- Usar funciones de seguridad
- Riesgos de fuga
Seguridad física
- Cómo los atacantes obtienen acceso
- Qué hacen cuando se encuentran en el edificio
- Dispositivos USB maliciosos
Nuestras acreditaciones







