Módulos de primer nivel

Un innovador entrenamiento de liberación constante

El «PHISHING» es la técnica de ataque más utilizada por los ciberdelincuentes y utiliza el correo electrónico como principal vehículo de difusión, aunque se está Read more
Uno de los pilares de la ciberseguridad es la CONTRASEÑA, la clave de acceso a todos aquellos recursos informáticos a los que hay que garantizar Read more
Las REDES SOCIALES representan una nueva forma de socialización basada en las enormes posibilidades que la tecnología digital pone a nuestra disposición. No obstante, también Read more
La introducción del nuevo Reglamento Europeo de Protección de Datos aumenta la sensibilidad de las empresas con respecto a la PRIVACIDAD y la protección de Read more
Los DISPOSITIVOS MÓVILES, especialmente los teléfonos móviles y las tablets, son herramientas cada vez más críticas y representan la máxima expresión de la arriesgada superposición Read more
Las FAKE NEWS, en español «noticias falsas», son artículos escritos con información inventada o simplemente distorsionada cuyo objetivo es desinformar. Son un fenómeno peligroso que Read more
Todos los dispositivos USB, y especialmente los dispositivos de almacenamiento, pueden convertirse en un elemento crítico de cara a proteger la información confidencial, por lo Read more
El CORREO ELECTRÓNICO es una herramienta cada vez más importante que desempeña un papel central y especialmente crítico en la vida profesional. A través del Read more
El «MALWARE» en general y el «RANSOMWARE» en particular han ganado mucha popularidad últimamente debido a su peligrosidad. Los usuarios deben entender que el software Read more
La NAVEGACIÓN por la WEB presenta muchos riesgos y, a pesar de parecer algo obvio, se dan muchos aspectos críticos. Un buen conocimiento de algunas Read more
A la hora de interactuar con el ciberespacio, hay algunos escenarios críticos. Más allá del uso de plataformas de comercio electrónico, tanto B2B como B2C, Read more
La ingeniería social, o «social engineering», es la madre de todas las estrategias de ciberataque. Se trata de una estrategia basada en el engaño y Read more

Solicitar acceso a la versión DEMO