Formaciones

Programas de Capacitación y Formación

Hacking Social


Ataques de Ingeniería Social

Aprende a identificar y prevenir ataques de ingeniería social, como phishing, smishing, llamadas ficticias y uso de USBs maliciosos. Demostramos y aconsejamos sobre cómo evitarlo.

  • Duración: 3 Horas
  • Demostración en vivo de ataques
  • Herramientas para detectar y prevenir

Hacking Smartphones


Seguridad de aplicaciones móviles

Descubre los peligros de otorgar permisos a aplicaciones móviles desconocidas y cómo evitar amenazas. Evaluarás la seguridad de APKs y aprenderás a identificar aplicaciones maliciosas.

  • Duración: 3 Horas
  • Demostración en vivo de hacking móvil

Seguridad digital


Navegación Online segura

Protege tu información personal y corporativa mientras navegas por internet. Aprende a configurar y usar navegadores, VPNs y gestores de contraseñas correctamente.

  • Duración: 3 Horas
  • Demostración en vivo de defensa
  • Tutorial de protección digital

Pentesting para empresas


Simulaciones Reales de Ciberatques

Entiende cómo los hackers comprometen redes empresariales a través de simulaciones de ataques en entornos controlados. Obtén una comprensión profunda de las metodologías y técnicas de ataque y defensa.

  • Duración: 3 Horas
  • Demostración en vivo de hackeo de red
  • Acceso a manual de pentesting y herramientas.

Seguridad IoT (Internet of Things)


Protección de dispositivos contra IoT

Aprende a evaluar y mitigar riesgos asociados con dispositivos IoT como impresoras y asistentes virtuales. Conoce las mejores prácticas para mantener estos dispositivos actualizados y seguros.

  • Duración: 3 Horas
  • Demostración en vivo de vulnerabilidades
  • Acceso a guia de configuración de IoT

Seguridad de Transacciones


Fraudes y amenazas en el entorno digital

Aprende las mejores prácticas para proteger tus activos financieros y realizar transacciones seguras. Reconoce fraudes y amenazas en el entorno digital.

  • Duración: 3 Horas
  • Demostración en vivo de técnicas de hacking
  • Acceso a lista de verificación para seguridad