Módulos del tercer nivel

Un innovador entrenamiento de liberación constante

En este módulo presentamos algunos casos reales de estafas ocurridas en la dimensión cibernética. El objetivo principal es fomentar el proceso de toma de conciencia Read more
En este módulo se hace hincapié en los llamados ataques combinados, que implican la interacción de técnicas cibernéticas y técnicas más tradicionales, como la clásica Read more
Volvemos a hablar de las redes sociales para abordar una emergencia social concreta, la del ciberacoso. Como siempre, nuestros módulos suelen tener una doble dimensión, Read more
Volvemos al tema de la privacidad con más detalle y, sobre todo, para destacar el valor de la privacidad y la importancia de protegerla. El Read more
En este módulo abordamos algunos aspectos legales relacionados con el uso inconsciente de las tecnologías digitales. La infracción de los derechos de autor, el incumplimiento Read more
La seguridad física también contribuye a garantizar la protección de las personas y las empresas. Por seguridad física entendemos el conjunto de medidas necesarias para Read more
Este módulo se centra en un tema que solo se abordó en el primer nivel de formación. El tema es especialmente delicado, porque los riesgos Read more
Este módulo se centra en un tema que solo se abordó en el primer nivel de formación. Este módulo versa sobre las vacaciones y los Read more
Mantener los dispositivos en un estado adecuado de higiene ayuda a conseguir mejores resultados de productividad, pero sobre todo conduce a una reducción de los Read more
Disponer de una estrategia adecuada de recuperación de datos permite que las personas, y en consecuencia las empresas, se protejan del riesgo de sufrir daños Read more
Toda la formación se centra en las buenas prácticas, entendidas como comportamientos positivos capaces de mitigar los riesgos cibernéticos. Este módulo resume el concepto haciendo Read more
Al final de cada nivel (bloque de 12 módulos), volvemos al tema de la Ingeniería social y, por tanto, a las técnicas de ataque que Read more

Solicitar acceso a la versión DEMO