* Cursos bonificables con los créditos de formación de la empresa gestionados por Fundae
Datos personales
¡¡¡NUEVO!!! Concienciación en Ciberseguridad
Porque el primer cortafuegos… eres tú
Este curso está diseñado para formar a los empleados de cualquier nivel en buenas prácticas de ciberseguridad, detectar amenazas y actuar correctamente ante incidentes digitales. Porque los ciberataques no siempre entran por un virus… a veces, entran por un clic mal dado.
Contenido del curso:
1 · ¡Arrancamos!
Bienvenida sin PowerPoint mortal: quiénes somos, por qué importa.
Ciberataque exprés: historia real contada en 90 s que pone los pelos de punta.
¿Qué es la ciberseguridad?: Versión “cuéntaselo a tu abuela”.
Tu riesgo personal: Protege tu móvil y evita desastres cibernéticos. la nube y el gato que pisa el teclado.
Mapa del curso: lo que veremos y cómo no dormirse en el intento.
2 · Tu información vale oro
Tipos de datos: personal, laboral y ese selfie con el DNI.
Mercado negro 101: cuánto pagan por tu contraseña (spoiler: más de lo que crees).
Sobre-exposición en redes: “no todo merece un post”.
Datos de la empresa: qué puede costar filtrarlos.
Buenas prácticas instantáneas: bloqueo de pantalla, cerrar sesión, limpiar impresora.
3 · Phishing & familia
Radiografía de un correo trampa: remitente, enlace, urgencia.
SMS y WhatsApp falsos (smishing):
“El jefe quiere una transferencia”: el cuento del BEC.
Herramientas básicas para sospechar: hover, vista previa, buscadores de URLs.
Juego “Atrapa al pez”: elegimos qué correos abrir y vemos quién muerde el anzuelo…
4 · Ingeniería social para dummies
Las cuatro cartas del manipulador: autoridad, urgencia, simpatía, miedo.
Historias de impostores: el técnico de IT que era actor.
Tailgating físico: cuando se cuela “el de la pizza” con chaqueta de repartidor.
Cómo decir NO: sin parecer borde ni perder puntos con el jefe.
Ejercicio rápido: role-play de llamada sospechosa.
5 · Contraseñas (sin algodones)
Método “frase-loca”: inventa una y olvida el 123456.
Gestor de contraseñas: libreta digital (y adiós post-its).
Doble factor (MFA): el candado extra que fastidia al ladrón.
¡No repitas!: Reutilizar clave = regalar llaves.
Cambio de contraseñas comprometidas: (cómo y cuándo).
6 · Correo y mensajería blindados
Adjuntos camuflados: .pdf que no es .pdf.
Verifica al remitente: dominios raros y “h” que es “rn”.
Cifrado fácil: botón de “candado” explicado sin criptografía.
Etiquetas de confidencialidad: cuándo marcar lo que envías.
Net-tiquette: evita el “Reenviar a todos” con chistes dudosos.
7 · Navegación sin sustos
HTTPS y el candadito: tu mejor amigo.
Descargas seguras: sitios oficiales o nada.
Actualiza tu navegador: cinco clics que evitarán lágrimas.
Bloqueador de anuncios: menos banners, más seguridad.
Modo incógnito: lo que hace… y lo que NO hace.
8 · Móvil & USB: bolsillo explosivo
PIN + huella: doble capa, cero dolor.
Apps solo de la tienda oficial: aunque la copia “gratis” tiente.
Wi-Fi del bar: por qué mejor quemar tus datos (o usar VPN).
Bluetooth y NFC: ciérralos cuando no los uses.
Pendrives traicioneros: cómo escanear antes de abrir.
9 · Trabajo remoto y VPN
VPN con pizza-metáfora: túnel + salsa secreta.
Red doméstica segura: cambia la clave del router (adiós “movistar1234”).
Uso de escritorios virtuales: cierra sesión, no minimices.
Compartir archivos: enlaces caducables y carpetas con permiso.
Espacios públicos: pantalla de privacidad y espalda a la pared.
10 · Datos confidenciales & RGPD sin bostezos
Niveles de sensibilidad: público, interno, confidencial, ultra-top-secret.
Principio del mínimo: comparte solo lo necesario.
Borrado seguro: papelera no es trituradora.
Derechos de las personas: acceso, rectificación, “olvido”.
Multa-shock: cuánto podría costar un descuido (y quién lo paga).
11 · Copias de seguridad 3-2-1
La regla: 3 copias, 2 soportes, 1 fuera de la oficina.
Automatiza: no confíes en tu memoria.
Restaurar archivos: ensayo real en clase.
Backups contra ransomware: foto antes del secuestro.
Dónde guardar: nube cifrada vs disco externo.
12 · Incidentes: pánico controlado
Señales de alarma: PC lento de golpe, pop-ups raros, correo rebotado.
Primeros auxilios digitales: desconecta de la red (no del enchufe).
Canal de reporte: teléfono, chat o correo (y qué info dar).
Cadena de custodia: no borrar pruebas mientras ayudas.
Simulacro: dramatización “¡se nos encriptó todo!” y cómo reaccionar.
Equipos en modalidad presencial, remota o híbrida.
Organizaciones que buscan cumplir con normativas de seguridad (ENS, ISO 27001, RGPD).
Beneficios para tu empresa
Reducción de riesgos humanos
Mejor cultura digital interna
Formación continua y accesible
Refuerzo del cumplimiento normativo
Mayor resiliencia ante ciberataques
Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando este sitio asumiremos que estás de acuerdo.ValePolítica de privacidad