Curso Gamificado

Seguridad Física y Protección de Activos

Proteja su infraestructura crítica asegurando el acceso más vulnerable: el perímetro físico.

La ciberseguridad corporativa es inútil si el hardware y los espacios de trabajo permanecen expuestos. Este programa especializa a sus colaboradores en la detección de intrusiones presenciales y dispositivos maliciosos que evaden cualquier firewall digital. Al implementar políticas de escritorio limpio y protocolos de seguridad en movilidad, su organización garantiza la integridad de sus activos y previene fugas de información sensible derivadas del espionaje visual o el robo de dispositivos.

Temario Curso Gamificado

🛡️ Curso: Seguridad Física y Protección de Activos

🎯 Objetivo del Curso

Capacitar a los reclutas en la identificación de dispositivos maliciosos, control de acceso presencial y aseguramiento de estaciones de trabajo, fortaleciendo la disciplina física para prevenir fugas de información y ataques de intrusión directa en entornos corporativos y remotos.

🔌 MISIÓN 1: EL CABALLO DE TROYA (PERIFÉRICOS Y MALWARE FÍSICO)

Foco: Protección contra intrusiones mediante hardware malicioso.

  • Etapa 1.1 | Ingeniería Social Física: La psicología del Baiting y el peligro de los hallazgos “afortunados” de dispositivos en zonas comunes.

  • Etapa 1.2 | Dispositivos HID y BadUSB: Cómo un simple cable o pendrive puede inyectar comandos (Rubber Ducky) en segundos.

  • Etapa 1.3 | Protocolos de Interconexión: Uso de bloqueadores de datos (USB Data Blockers) y prevención de Juice Jacking en estaciones de carga.

👤 MISIÓN 2: SOMBRA EN EL PERÍMETRO (ACCESOS E INTRUSIÓN)

Foco: Control de perímetros y verificación de identidad humana.

  • Etapa 2.1 | Vulnerabilidades en Puntos de Control: Identificación y bloqueo de técnicas de Tailgating y Piggybacking.

  • Etapa 2.2 | Suplantación Presencial (Pretexting): Cómo detectar falsos técnicos o autoridades que buscan evadir protocolos de seguridad.

  • Etapa 2.3 | Estándares de Trazabilidad: Protocolos de acreditación, escolta permanente y reporte de comportamiento anómalo.

🗄️ MISIÓN 3: ESCRITORIO DE ACERO (POLÍTICA DE CLEAR DESK)

Foco: Protección de la información expuesta en el entorno inmediato.

  • Etapa 3.1 | Gestión de Credenciales Físicas: El fin de las contraseñas en Post-its y el resguardo de llaves físicas de seguridad.

  • Etapa 3.2 | Protocolos de Bloqueo: Aplicación del reflejo Win+L y el uso de filtros de privacidad contra el Visual Hacking.

  • Etapa 3.3 | Política de Escritorio Limpio: Resguardo de documentos sensibles y protocolos de destrucción segura (triturado) de información.

🏔️ MISIÓN 4: CENTINELA NÓMADA (SEGURIDAD EN MOVIMIENTO)

Foco: Blindaje de activos en entornos remotos y redes públicas.

  • Etapa 4.1 | Mitigación en Redes Públicas: Protección contra ataques Man-in-the-Middle y el uso obligatorio de VPN corporativa.

  • Etapa 4.2 | Espionaje Visual en Terreno: Estrategias de resguardo de pantalla en cafeterías, aeropuertos y transporte público.

  • Etapa 4.3 | Gestión de Incidentes por Robo: Protocolos de encriptación de disco y borrado remoto de activos corporativos.

Planes Valor por usuario Anual

Planes

Esencial

Cotizar

  • Valor Anual por Usuario
  • Empresas medianas (50 - 100 trabajadores)
  • Simulaciones mensuales
  • Plantillas predefinidas
  • Catalogo de Cursos Concientización
  • Reportes PDF
  • Ranking de Usuarios

Pro

Cotizar

  • Valor Anual por Usuario
  • Empresas en crecimiento (100 - 500 trabajadores)
  • Phishing Ilimitado
  • Remediación Automática (micro curso)
  • Catálogos de Cursos Concientización y Normativos
  • Gamificación Completa
  • Reportes y Dashboard Avanzado
  • Ranking de Usuarios
  • Integración de Microsoft / Google

Corporativo

Cotizar

  • Valor Anual por Usuario
  • Bancos, Gobierno (1.000+ trabajadores)
  • Todo lo del Business
  • Marca Blanca (tu logo)
  • Contenido a Medida
  • API
  • Integración PowerBI
  • Integración de AD / Microsoft / Google

¿Tienes más de100 usuarios? Contáctanos para acceder a nuestros precios por volumen.

Solicitar Demo

CertiSec