Volver
Formación Ciberseguridad | Cyber security para Empresas | MetaCompliance

Productos

Descubra nuestro conjunto de soluciones personalizadas de formación en concienciación sobre seguridad, diseñadas para capacitar y educar a su equipo frente a las ciberamenazas modernas. Desde la gestión de políticas hasta simulaciones de phishing, nuestra plataforma dota a su plantilla de los conocimientos y habilidades necesarios para proteger su organización.

Cyber security eLearning

Ciberseguridad eLearning Explore nuestra galardonada biblioteca de eLearning, adaptada a cada departamento

Automatización de la concienciación sobre la seguridad

Programe su campaña anual de sensibilización en unos pocos clics

Simulación de suplantación de identidad

Detenga los ataques de phishing en seco con el galardonado software de phishing

Gestión de políticas

Centralice sus políticas en un solo lugar y gestione sin esfuerzo los ciclos de vida de las políticas

Gestión de la privacidad

Controle, supervise y gestione el cumplimiento con facilidad

Gestión de incidentes

Tome el control de los incidentes internos y corrija lo que importa

Volver
Industria

Industrias

Explore la versatilidad de nuestras soluciones en diversos sectores. Desde el dinámico sector tecnológico hasta la sanidad, descubra cómo nuestras soluciones están causando sensación en múltiples sectores. 


Servicios financieros

Crear una primera línea de defensa para las organizaciones de servicios financieros

Gobiernos

Una solución de concienciación sobre seguridad para las administraciones públicas

Empresas

Una solución de formación en sensibilización sobre seguridad para grandes empresas

Trabajadores a distancia

Implantar una cultura de concienciación sobre la seguridad, incluso en casa

Sector educativo

Formación en sensibilización sobre seguridad para el sector educativo

Personal sanitario

Vea nuestra concienciación sobre seguridad a medida para el personal sanitario

Industria tecnológica

Transformación de la formación en sensibilización sobre seguridad en el sector tecnológico

Conformidad con NIS2

Apoye sus requisitos de cumplimiento de Nis2 con iniciativas de concienciación sobre ciberseguridad

Volver
Recursos

Recursos

Desde carteles y políticas hasta guías definitivas y casos prácticos, nuestros recursos gratuitos de concienciación pueden utilizarse para ayudar a mejorar la concienciación sobre ciberseguridad dentro de su organización.

Concienciación sobre ciberseguridad para dummies

Un recurso indispensable para crear una cultura de concienciación cibernética

Guía Dummies de Ciberseguridad Elearning

La guía definitiva para implantar un aprendizaje electrónico eficaz sobre ciberseguridad

Guía definitiva del phishing

Educar a los empleados sobre cómo detectar y prevenir los ataques de phishing

Carteles de sensibilización gratuitos

Descargue estos carteles gratuitos para mejorar la vigilancia de los empleados

Política anti-phishing

Crear una cultura consciente de la seguridad y fomentar la concienciación sobre las amenazas a la ciberseguridad

Estudios de caso

Descubra cómo ayudamos a nuestros clientes a impulsar comportamientos positivos en sus organizaciones.

Terminología de ciberseguridad de la A a la Z

Glosario de términos de ciberseguridad

Modelo de madurez conductual en ciberseguridad

Audite su formación en sensibilización y compare su organización con las mejores prácticas

Cosas gratis

Descargue nuestros recursos de concienciación gratuitos para mejorar la concienciación sobre ciberseguridad en su organización

Volver
MetaCompliance | Formación Ciberseguridad para Empresas

Acerca de

Con más de 18 años de experiencia en el mercado de la Ciberseguridad y el Cumplimiento Normativo, MetaCompliance ofrece una solución innovadora para la concienciación del personal en materia de seguridad de la información y la automatización de la gestión de incidentes. La plataforma MetaCompliance fue creada para satisfacer las necesidades de los clientes de una solución única e integral para gestionar los riesgos de las personas en torno a la Ciberseguridad, la Protección de Datos y el Cumplimiento.

Por qué elegirnos

Sepa por qué Metacompliance es el socio de confianza para la formación en concienciación sobre seguridad

Especialistas en compromiso de los empleados

Facilitamos la participación de los empleados y creamos una cultura de concienciación cibernética

Liderazgo

Conozca al equipo directivo de MetaCompliance

Terminología de ciberseguridad: explora los términos esenciales de cyber security

Guía de terminología de ciberseguridad para Dummies

La guía de la A a la Z sobre términos cruciales de ciberseguridad, presentada por MetaCompliance.

Cyber Security Terminology | Terminología de ciberseguridad | MetaCompliance

Adware - El adware se refiere a cualquier pieza de software o aplicación que muestra anuncios en su ordenador.

Amenaza persistente avanzada (APT) - Una amenaza persistente avanzada es un ataque en el que un usuario no autorizado accede a un sistema o red sin ser detectado.

Software an tivirus - El software antivirus es un programa informático utilizado para prevenir, detectar y eliminar el malware.

Inteligencia artificial - La inteligencia artificial (IA) se refiere a la simulación de la inteligencia humana en máquinas programadas para pensar como humanos e imitar sus acciones.

Adjunto - Un adjunto es un archivo informático que se envía con un mensaje de correo electrónico.

Autenticación - La autenticación es un proceso que asegura y confirma la identidad de un usuario.

Puerta trasera - Una puerta trasera se utiliza para describir un método oculto de saltarse la seguridad para acceder a una parte restringida de un sistema informático.

Copia de seguridad - Hacer una copia de los datos almacenados en un ordenador o servidor para reducir el impacto potencial de un fallo o pérdida.

Cebo - El cebo en línea consiste en atraer a la víctima con un incentivo.

Bluetooth - Bluetooth es una tecnología inalámbrica para el intercambio de datos a corta distancia.

Blackhat - El hacker de sombrero negro se refiere a un hacker que viola la seguridad informática para obtener un beneficio personal o con malicia.

Red de bots - Una red de bots es una colección de dispositivos conectados a Internet, que puede incluir PCs, servidores y dispositivos móviles que están infectados y controlados por un tipo común de malware.

Banda ancha - Sistema de transmisión de datos de alta velocidad en el que el circuito de comunicaciones se comparte entre varios usuarios.

Navegador - Un navegador es un software que se utiliza para acceder a Internet. Los navegadores más populares son Chrome, Firefox, Safari, Internet Explorer y Edge.

Ataque de fuerza bruta - El ataque de fuerza bruta es una actividad que implica intentos sucesivos repetitivos de probar varias combinaciones de contraseñas para entrar en cualquier sitio web.

Bug - Un bug se refiere a un error, fallo o defecto en un programa informático que puede hacer que se cierre inesperadamente o se comporte de una manera no deseada.

BYOD - Bring your own device (BYOD) se refiere a los empleados que utilizan dispositivos personales para conectarse a las redes de su organización.

Clickjacking - El clickjacking, también conocido como ataque de reparación de la interfaz de usuario, es una técnica de hacking común en la que un atacante crea una página invisible o un elemento HTML que se superpone a la página legítima.

Computación en la nube - La práctica de utilizar una red de servidores remotos alojados en Internet para almacenar, gestionar y procesar datos, en lugar de un servidor local o un ordenador personal.

Cookie - Las cookies son pequeños archivos que se almacenan en el ordenador del usuario. Las cookies permiten que el sitio web le reconozca y haga un seguimiento de sus preferencias.

Actualización crítica - Es una corrección de un problema específico que aborda un error crítico, no relacionado con la seguridad, en el software informático.

Cyber Warfare - La guerra cibernética suele referirse a los ciberataques perpetrados por un Estado-nación contra otro.

Data Breach (Violación de datos) - Una violación de datos es un incidente confirmado en el que se ha robado o tomado información de un sistema sin el conocimiento o la autorización del propietario del mismo.

Servidor de datos - Servidor de datos es la frase utilizada para describir el software y el hardware informático que ofrece servicios de bases de datos.

Ataque DDoS - Un ataque de denegación de servicio distribuido (DDoS) es un intento malicioso de interrumpir el tráfico normal de un servidor, servicio o red objetivo, abrumando el objetivo o su infraestructura circundante con una avalancha de tráfico de Internet.

Deepfake - Deepfake se refiere a cualquier vídeo en el que las caras han sido intercambiadas o alteradas digitalmente, con la ayuda de la IA.

Nombre de dominio - La parte de una dirección de red que la identifica como perteneciente a un determinado dominio.

Servidor de nombres de dominio - Un servidor que convierte los nombres de dominio reconocibles en su dirección IP única

Descargar - Copiar (datos) de un sistema informático a otro, normalmente a través de Internet.

Explotación - Aplicación o script malicioso que puede utilizarse para aprovechar la vulnerabilidad de un ordenador.

Cortafuegos - Un cortafuegos es un programa de software o una pieza de hardware que ayuda a filtrar a los piratas informáticos, los virus y los gusanos que intentan llegar a su ordenador a través de Internet.

Hacking - El hacking se refiere a una intrusión no autorizada en un ordenador o una red.

Honeypot - Sistema o red señuelo que sirve para atraer a posibles atacantes.

HTML - El lenguaje de marcado de hipertexto (HTML) es el lenguaje de marcado estándar para crear páginas y aplicaciones web.

Robo de identidad - El robo de identidad es un delito en el que alguien utiliza información personal identificable para hacerse pasar por otra persona.

Plan de respuesta a incidentes - Una política de respuesta a incidentes es un plan de respuesta de la organización a un incidente de seguridad de la información.

Internet de lascosas (IoT) - La Internet de las cosas, o IoT, se refiere a los miles de millones de dispositivos físicos de todo el mundo que ahora están conectados a Internet, recogiendo y compartiendo datos.

Dirección IP - Una dirección IP es un número de identificación para una pieza de hardware de red. Tener una dirección IP permite que un dispositivo se comunique con otros dispositivos a través de una red basada en IP como Internet.

IOS - Sistema operativo utilizado para los dispositivos móviles fabricados por Apple.

Registrador depulsaciones de teclas - Un registrador de pulsaciones de teclas es un software que rastrea o registra las teclas pulsadas en el teclado, normalmente de forma encubierta para que el usuario no sepa que sus acciones están siendo vigiladas.

Malware - El malware es la abreviatura de software malicioso y está diseñado para causar daños a un ordenador, servidor o red informática.

Malvertising - El uso de la publicidad en línea para distribuir programas maliciosos.

Lápiz de memoria - Un lápiz de memoria es un pequeño dispositivo que se conecta a un ordenador y permite almacenar y copiar información.

MP3 - El MP3 es un medio de comprimir una secuencia de sonido en un archivo muy pequeño, para permitir el almacenamiento y la transmisión digital.

Autenticación multifactor (Multi-Factor Authentication) - La autenticación de múltiples factores (MFA) proporciona un método para verificar la identidad de un usuario exigiéndole que proporcione más de un dato de identificación.

Packet Sniffer - Software diseñado para supervisar y registrar el tráfico de la red.

Candado - El icono de un candado que aparece en un navegador web indica un modo seguro en el que las comunicaciones entre el navegador y el servidor web están cifradas.

Parche - Un parche es una pieza de código de software que puede aplicarse después de que el programa de software haya sido instalado para corregir un problema con ese programa.

Pruebas de penetración - Las pruebas de penetración (también llamadas pen testing) son la práctica de probar un sistema informático, una red o una aplicación web para encontrar vulnerabilidades que un atacante podría explotar.

Phishing - El phishing es un método para tratar de obtener información personal mediante correos electrónicos y sitios web engañosos.

Gestión de políticas (Policy Management) - La gestión de políticas es el proceso de creación, comunicación y mantenimiento de políticas y procedimientos dentro de una organización.

Servidor Proxy - Un servidor proxy es otro sistema informático que sirve como centro a través del cual se procesan las solicitudes de Internet.

Pre-texting - El pre-texting es el acto de crear una narrativa ficticia o un pretexto para manipular a la víctima para que revele información sensible.

Ransomware - Un tipo de software malicioso diseñado para bloquear el acceso a un sistema informático hasta que se pague una suma de dinero.

Rootkit - Los rootkits son un tipo de malware diseñado para permanecer oculto en su ordenador.

Enrutador - Un enrutador es una pieza de hardware de red que permite la comunicación entre la red doméstica local e Internet.

Estafa - Una estafa es un término utilizado para describir cualquier negocio o esquema fraudulento que toma dinero u otros bienes de una persona desprevenida.

Scareware - Scareware es un tipo de malware diseñado para engañar a las víctimas para que compren y descarguen software potencialmente peligroso.

Formación sobre concienciación en materia de seguridad - La formación sobre concienciación en materia de seguridad es un programa de formación destinado a aumentar la concienciación en materia de seguridad dentro de una organización.

Centro de Operaciones de Seguridad (SOC) - Un SOC supervisa las operaciones de seguridad de una organización para prevenir, detectar y responder a cualquier amenaza potencial.

Servidor - Un servidor es un programa informático que proporciona un servicio a otro programa informático (y a su usuario).

Smishing - Smishing es cualquier tipo de phishing que implique un mensaje de texto.

Spam - Spam es la jerga utilizada para describir el correo electrónico basura en Internet.

Ingeniería social (Social Engineering) - La ingeniería social es el arte de manipular a las personas para que revelen información confidencial.

Software - El software es el nombre que reciben los programas que se utilizan para realizar tareas con el ordenador.

Spear Phishing - El spear phishing es un ataque de suplantación de identidad por correo electrónico que se dirige a una organización o persona específica, con el fin de obtener acceso no autorizado a información confidencial.

Spyware - El spyware es un tipo de software que se instala en un dispositivo y vigila en secreto la actividad en línea de la víctima.

Acechar- Acechar implica que alguien que carece de la debida autenticación sigue a un empleado a una zona restringida.

Tableta - Una tableta es un ordenador personal inalámbrico y portátil con una interfaz de pantalla táctil.

Tráfico - El tráfico web es la cantidad de datos enviados y recibidos por los visitantes de un sitio web.

Troyano - Un troyano también se conoce como caballo de Troya. Es un tipo de software malicioso desarrollado por los hackers para disfrazarse de software legítimo y obtener acceso a los sistemas de los usuarios objetivo.

Autenticación de dos factores - La autenticación de dos factores (2FA), a menudo denominada verificación en dos pasos, es un proceso de seguridad en el que el usuario proporciona dos factores de autenticación para verificar que es quien dice ser.

USB - El USB (Universal Serial Bus) es la conexión más popular utilizada para conectar un ordenador a dispositivos como cámaras digitales, impresoras, escáneres y discos duros externos.

Nombre de usuario - Un nombre de usuario es un nombre que identifica de forma única a alguien en un sistema informático.

Virus - Un virus informático es un programa de software malicioso que se carga en el ordenador de un usuario sin que éste lo sepa y realiza acciones maliciosas.

VPN (Red Privada Virtual) - Una red privada virtual le proporciona privacidad y anonimato en línea creando una red privada a partir de una conexión pública a Internet. Las VPN enmascaran su dirección de protocolo de Internet (IP) para que sus acciones en línea sean prácticamente imposibles de rastrear.

Vulnerabilidad - Una vulnerabilidad se refiere a un defecto en un sistema que puede dejarlo abierto a un ataque.

Vishing - El vishing es el equivalente telefónico del phishing. Es un intento de estafar a alguien por teléfono para que entregue información privada que será utilizada para el robo de identidad.

Whaling - Whaling es una forma específica de phishing dirigida a ejecutivos y directivos de alto nivel.

Whitehat - Los hackers de sombrero blanco realizan pruebas de penetración, comprueban los sistemas de seguridad in situ y realizan evaluaciones de vulnerabilidad para las empresas.

Gusano - Un gusano informático es un programa informático malicioso que se replica a sí mismo para propagarse a otros ordenadores.

Wi-Fi - El Wi-Fi es una instalación que permite a los ordenadores, teléfonos inteligentes u otros dispositivos conectarse a Internet o comunicarse entre sí de forma inalámbrica dentro de un área determinada.

Zero-Day - Zero-Day se refiere a una vulnerabilidad recientemente descubierta que los hackers pueden utilizar para atacar los sistemas.