902 04 32 89
info@nallam.es

Concienciación en Ciberseguridad

play_arrow

450 €

Gratis, si estás trabajando*

Incluye

60 horas de formación
* Cursos bonificables con los créditos de formación de la empresa gestionados por Fundae

¡¡¡NUEVO!!! Concienciación en Ciberseguridad

Porque el primer cortafuegos… eres tú

Este curso está diseñado para formar a los empleados de cualquier nivel en buenas prácticas de ciberseguridad, detectar amenazas y actuar correctamente ante incidentes digitales. Porque los ciberataques no siempre entran por un virus… a veces, entran por un clic mal dado.

Contenido del curso:

1 · ¡Arrancamos!

  • Bienvenida sin PowerPoint mortal: quiénes somos, por qué importa.
  • Ciberataque exprés: historia real contada en 90 s que pone los pelos de punta.
  • ¿Qué es la ciberseguridad?: Versión “cuéntaselo a tu abuela”.
  • Tu riesgo personal: Protege tu móvil y evita desastres cibernéticos. la nube y el gato que pisa el teclado.
  • Mapa del curso: lo que veremos y cómo no dormirse en el intento.

2 · Tu información vale oro

  • Tipos de datos: personal, laboral y ese selfie con el DNI.
  • Mercado negro 101: cuánto pagan por tu contraseña (spoiler: más de lo que crees).
  • Sobre-exposición en redes: “no todo merece un post”.
  • Datos de la empresa: qué puede costar filtrarlos.
  • Buenas prácticas instantáneas: bloqueo de pantalla, cerrar sesión, limpiar impresora.

3 · Phishing & familia

  • Radiografía de un correo trampa: remitente, enlace, urgencia.
  • SMS y WhatsApp falsos (smishing):
  • “El jefe quiere una transferencia”: el cuento del BEC.
  • Herramientas básicas para sospechar: hover, vista previa, buscadores de URLs.
  • Juego “Atrapa al pez”: elegimos qué correos abrir y vemos quién muerde el anzuelo…

4 · Ingeniería social para dummies

  • Las cuatro cartas del manipulador: autoridad, urgencia, simpatía, miedo.
  • Historias de impostores: el técnico de IT que era actor.
  • Tailgating físico: cuando se cuela “el de la pizza” con chaqueta de repartidor.
  • Cómo decir NO: sin parecer borde ni perder puntos con el jefe.
  • Ejercicio rápido: role-play de llamada sospechosa.

5 · Contraseñas (sin algodones)

  • Método “frase-loca”: inventa una y olvida el 123456.
  • Gestor de contraseñas: libreta digital (y adiós post-its).
  • Doble factor (MFA): el candado extra que fastidia al ladrón.
  • ¡No repitas!: Reutilizar clave = regalar llaves.
  • Cambio de contraseñas comprometidas: (cómo y cuándo).

6 · Correo y mensajería blindados

  • Adjuntos camuflados: .pdf que no es .pdf.
  • Verifica al remitente: dominios raros y “h” que es “rn”.
  • Cifrado fácil: botón de “candado” explicado sin criptografía.
  • Etiquetas de confidencialidad: cuándo marcar lo que envías.
  • Net-tiquette: evita el “Reenviar a todos” con chistes dudosos.

7 · Navegación sin sustos

  • HTTPS y el candadito: tu mejor amigo.
  • Descargas seguras: sitios oficiales o nada.
  • Actualiza tu navegador: cinco clics que evitarán lágrimas.
  • Bloqueador de anuncios: menos banners, más seguridad.
  • Modo incógnito: lo que hace… y lo que NO hace.

8 · Móvil & USB: bolsillo explosivo

  • PIN + huella: doble capa, cero dolor.
  • Apps solo de la tienda oficial: aunque la copia “gratis” tiente.
  • Wi-Fi del bar: por qué mejor quemar tus datos (o usar VPN).
  • Bluetooth y NFC: ciérralos cuando no los uses.
  • Pendrives traicioneros: cómo escanear antes de abrir.

9 · Trabajo remoto y VPN

  • VPN con pizza-metáfora: túnel + salsa secreta.
  • Red doméstica segura: cambia la clave del router (adiós “movistar1234”).
  • Uso de escritorios virtuales: cierra sesión, no minimices.
  • Compartir archivos: enlaces caducables y carpetas con permiso.
  • Espacios públicos: pantalla de privacidad y espalda a la pared.

10 · Datos confidenciales & RGPD sin bostezos

  • Niveles de sensibilidad: público, interno, confidencial, ultra-top-secret.
  • Principio del mínimo: comparte solo lo necesario.
  • Borrado seguro: papelera no es trituradora.
  • Derechos de las personas: acceso, rectificación, “olvido”.
  • Multa-shock: cuánto podría costar un descuido (y quién lo paga).

11 · Copias de seguridad 3-2-1

  • La regla: 3 copias, 2 soportes, 1 fuera de la oficina.
  • Automatiza: no confíes en tu memoria.
  • Restaurar archivos: ensayo real en clase.
  • Backups contra ransomware: foto antes del secuestro.
  • Dónde guardar: nube cifrada vs disco externo.

12 · Incidentes: pánico controlado

  • Señales de alarma: PC lento de golpe, pop-ups raros, correo rebotado.
  • Primeros auxilios digitales: desconecta de la red (no del enchufe).
  • Canal de reporte: teléfono, chat o correo (y qué info dar).
  • Cadena de custodia: no borrar pruebas mientras ayudas.
  • Simulacro: dramatización “¡se nos encriptó todo!” y cómo reaccionar.

13 · Cultura de seguridad

  • Hábitos diarios: bloquear pantalla, actualizar, cuestionar enlaces.

¿A quién va dirigido?

  • Empleados de cualquier departamento o nivel.
  • Equipos en modalidad presencial, remota o híbrida.
  • Organizaciones que buscan cumplir con normativas de seguridad (ENS, ISO 27001, RGPD).

Beneficios para tu empresa

  • Reducción de riesgos humanos
  • Mejor cultura digital interna
  • Formación continua y accesible
  • Refuerzo del cumplimiento normativo
  • Mayor resiliencia ante ciberataques