Formación bonificada para empresas

Diploma emitido por FUNDAE


Ejemplo de diploma acreditativo FUNDAE + Ampliar

i ¿Quiénes somos?
Valore esta página:  Sé el primero en votar


Curso online de Teletrabajo Seguro para Empresas: Ciberseguridad Practica para Empleados en Remoto bonificado

Cursos bonificados Calendario: Flexible.

FUNDAE cursos Fecha disponible: Inmediata.

Cursos bonificados seguridad social Porcentaje de Bonificación: 100%

Cursos online bonificados Diploma acreditativo emitido por FUNDAE.

Cursos bonificados para empresas Certificado acreditativo para concursos y oposiciones.

cursos virtuales bonificados Temario Personalizado.

FUNDAE cursos Modalidades: teleformación, aula virtual y MIXTA

Curso online de Teletrabajo Seguro para Empresas: Ciberseguridad Practica para Empleados en Remoto


INCIBE detectó 237.028 sistemas vulnerables en España durante 2025 y el 85% del tráfico malicioso de botnets corresponde a dispositivos IoT y entornos domésticos conectados al teletrabajo

237.028
sistemas vulnerables identificados en España en 2025 — buena parte expuestos por accesos remotos mal configurados
85%
del tráfico de botnets globales se origina en dispositivos IoT y redes domésticas conectadas a entornos corporativos

El curso

📊 ¿Por qué este curso?
237.028
sistemas vulnerables detectados por INCIBE en 2025; el 85% del tráfico botnets se origina en IoT y redes domésticas conectadas al teletrabajo
Fuente: INCIBE Balance 2025 · feb-2026
Plan de Igualdad Empresas Duración
La duración del curso de Teletrabajo Seguro para Empresas: Ciberseguridad Practica para Empleados en Remoto es de 40 horas, acreditadas en el Diploma del mismo.

PLAZO DE REALIZACIÓN:

El plazo se puede establecer según las necesidades del alumno o del plan de formación de la empresa.
empresas de cursos bonificados

Objetivos

  • Proteger las conexiones remotas - Configurar y usar correctamente VPNs, redes WiFi seguras y protocolos de acceso a sistemas corporativos desde entornos domesticos o publicos.
  • Usar de forma segura las plataformas de colaboracion - Aplicar buenas practicas en Teams, Google Workspace, Zoom o Slack: gestion de accesos, comparticion de archivos y prevencion de filtraciones de informacion.
  • Proteger dispositivos en entornos remotos - Configurar actualizaciones automaticas, cifrado de disco, copias de seguridad y politicas de bloqueo en equipos utilizados para el teletrabajo.
  • Detectar amenazas especificas del trabajo remoto - Identificar ataques dirigidos a teletrabajadores: phishing de soporte tecnico, malware en archivos compartidos y fraudes en plataformas de pago digital.

Caso de uso real: una consultora con 45 empleados en remoto sufrio un incidente cuando un empleado conecto su portatil corporativo a una WiFi publica sin VPN. Tras implantar esta formacion, establecieron un protocolo de conexion segura que elimino por completo este tipo de incidentes.



Bonificación Bonificación Curso bonificable al 100%
Bonificacion

Bonificación

Este curso puede ser bonificado al 100% para la empresa receptora, incluso aunque esta tenga un porcentaje de copago en razón de su número de empleados en plantilla. El coste de la formación se recuperará mediante descuento en el pago de los seguros sociales.
Este descuento será aplicable libremente en cualquier mes del año posterior a la fecha en que haya finalizado la formación. Podrán bonificarse las matrículas de aquellos alumnos que realicen al menos el 75% del curso con éxito.
Modalidades Modalidades Teleformación · Aula virtual · Mixta · Presencial
Modalidades

Modalidades

EN CURSOS ONLINE
Teleformación: En esta modalidad todo el curso se realiza a través de internet, con acceso las 24 hs. todos los días de la semana y plazo máximo de seis meses. No hay actividades como clases a las que el alumno deba asistir en horarios y fechas programados.
Aula virtual: En esta modalidad la formación se imparte mediante clases en directo a través de internet, es decir clases tele-presenciales, que se llevarán a cabo a través de ZOOM, Skype u otra herramienta a convenir.
Modalidad MIXTA: Combinación de las dos modalidades anteriores. Los trabajadores asisten a clases en directo (por ejemplo una a la semana) y entre clases disponen de material para avanzar en el curso en la plataforma. Es la más completa para grupos de trabajadores que realizan un mismo curso.

EN CURSOS PRESENCIALES o SEMI - PRESENCIALES
En esta modalidad los trabajadores realizan el curso asistiendo físicamente a un aula en la que se imparte la formación. Puede ser complementada igualmente con acceso a una plataforma online entre clases. Para esta modalidad se requiere una consulta previa de disponibilidad en la ciudad donde se desee llevar a cabo.

cursos tripartita

Temario


NOTA:

Trabajamos con la metodologia de curso personalizado, creada por Ciberaula en 1997. Usted puede solicitar un curso a la medida de sus objetivos, que combine lecciones de 2 o mas cursos en un plan de formacion a su medida. Si este es su caso consultenos, esta metodologia ofrece un aprovechamiento maximo de la formacion en los cursos bonificados para trabajadores.

El temario predefinido del curso online de Teletrabajo Seguro para Empresas: Ciberseguridad Practica para Empleados en Remoto es el siguiente:

1 Fundamentos de Seguridad en el Teletrabajo

1.1 Riesgos especificos del trabajo en remoto

1.2 La superficie de ataque del teletrabajador

1.3 Diferencias entre red corporativa y red domestica

2 Conexiones Seguras en Remoto

2.1 Que es una VPN y como usarla correctamente

2.2 Configuracion segura de la red WiFi domestica

2.3 Redes WiFi publicas y coworking

2.4 Autenticacion multifactor en accesos remotos

3 Seguridad en Plataformas de Colaboracion

3.1 Microsoft Teams y Google Workspace seguros

3.2 Zoom y videoconferencias seguras

3.3 Slack y mensajeria corporativa

3.4 Comparticion segura de archivos en la nube

4 Proteccion de Dispositivos en Remoto

4.1 Actualizaciones y parches de seguridad

4.2 Cifrado de disco y bloqueo de pantalla

4.3 Antivirus y herramientas de deteccion

4.4 Dispositivos personales en el teletrabajo BYOD

5 Amenazas Especificas del Entorno Remoto

5.1 Phishing dirigido a teletrabajadores

5.2 Malware en archivos compartidos

5.3 Ataques al router domestico

5.4 Ingenieria social por telefono y mensajeria

6 Gestion de Contrasenas y Accesos

6.1 Contrasenas seguras para entornos remotos

6.2 Gestores de contrasenas corporativos

6.3 Control de accesos y privilegios minimos

7 Proteccion de Datos en Remoto

7.1 Clasificacion de informacion en entornos remotos

7.2 Copias de seguridad desde casa

7.3 Impresion y destruccion de documentos sensibles

8 Seguridad en Dispositivos Moviles

8.1 Smartphones y tablets en el teletrabajo

8.2 Aplicaciones de trabajo en dispositivos moviles

8.3 Perdida o robo de dispositivos

9 Respuesta ante Incidentes en Remoto

9.1 Que hacer si sospechas de un incidente

9.2 Comunicacion con el equipo de IT

9.3 Aislamiento del dispositivo comprometido

10 Politicas de Teletrabajo Seguro

10.1 Politica de teletrabajo seguro de la empresa

10.2 Espacio fisico y privacidad visual

10.3 Habitos digitales seguros en el dia a dia


Todo lo que necesitas saber antes de empezar

Información práctica — pulsa cada sección para desplegarla

💻 Software

  • Navegador actualizado: Chrome, Firefox o Edge en su versión más reciente — gratis.
  • Cliente VPN: OpenVPN Community (gratis) o WireGuard (gratis). Si tu empresa ya tiene VPN corporativa, úsala directamente.
  • Gestor de contraseñas: Bitwarden (gratis) o KeePassXC (gratis) — suficiente para todo el curso.
  • Plataformas de colaboración: cuentas gratuitas de Teams, Google Workspace o Zoom. El curso cubre configuración de seguridad disponible en planes gratuitos.
  • Antivirus: Windows Defender incluido en Windows 10/11 es suficiente. No hace falta comprar nada adicional.

?️ Hardware

  • PC o portátil con Windows 10/11, macOS Sequoia o cualquier Linux de los últimos 4 años.
  • 4 GB RAM mínimo — no se ejecutan máquinas virtuales pesadas.
  • Conexión a internet (WiFi doméstica o datos móviles).
  • Smartphone Android o iOS para practicar MFA y seguridad móvil (el que ya tienes sirve).

🔑 Cuentas necesarias

  • Cuenta Google gratuita (para prácticas con Google Workspace).
  • Cuenta Microsoft gratuita (para prácticas con Teams y OneDrive).
  • Cuenta Bitwarden gratuita — plan free cubre todo lo del curso.

📚 Conocimientos previos

  • Uso básico de ordenador y navegación por internet.
  • Saber instalar aplicaciones en tu sistema operativo.
  • No hace falta ningún conocimiento técnico de redes ni programación.

Cada proyecto simula una situación real de teletrabajo. Los realizas con herramientas gratuitas y en tu propio equipo, sin montar infraestructura de servidor.

  1. Auditoría de tu router doméstico — Revisar la contraseña WiFi, desactivar WPS, cambiar credenciales de administrador y activar el cifrado WPA3 (o WPA2 si el router no soporta WPA3). Caso real: un empleado descubre que su router usa aún la contraseña de fábrica.
  2. Configuración de VPN con OpenVPN o WireGuard — Instalar el cliente, importar un perfil de configuración de prueba y verificar que el tráfico viaja cifrado. Caso real: preparar el protocolo de conexión segura para salidas a coworking o cafeterías.
  3. Activar MFA en cuentas corporativas clave — Habilitar autenticación en dos pasos en Google Workspace y Microsoft 365 mediante app de autenticación (Google Authenticator o Microsoft Authenticator, ambas gratuitas). Caso real: proteger el correo corporativo tras recibir un phishing de suplantación de soporte IT.
  4. Cifrado de disco y política de bloqueo automático — Activar BitLocker (Windows) o FileVault (macOS), configurar bloqueo de pantalla tras 2 minutos de inactividad y verificar el PIN de recuperación. Caso real: pérdida de un portátil corporativo en transporte público.
  5. Simulación de phishing: identificar y reportar — Analizar correos de ejemplo con técnicas de spear phishing dirigidas a teletrabajadores (falso soporte técnico, falsa actualización de VPN) y documentar los indicadores de sospecha encontrados. Caso real: el equipo de IT envía una campaña de concienciación interna.
  6. Plan personal de respuesta ante incidentes — Redactar el checklist de pasos a seguir si sospechas que tu dispositivo está comprometido: a quién avisar, cómo aislarlo de la red y qué información preservar. Caso real: un empleado remoto detecta comportamiento extraño en su equipo un viernes por la tarde.
¿Estás listo para el curso de Teletrabajo Seguro?
Responde estas 5 preguntas para saber si tu nivel de partida encaja con el curso. No hace falta acertar todo — el curso está pensado para empleados sin formación técnica previa.
1 Estás en una cafetería y necesitas acceder al correo corporativo. ¿Qué haces?
2 ¿Qué significa MFA o autenticación multifactor?
3 Recibes un correo de 'Soporte Técnico de Microsoft' pidiéndote que instales una actualización urgente desde un enlace. ¿Qué haces?
4 ¿Para qué sirve cifrar el disco duro de tu portátil de trabajo?
5 Usas la misma contraseña en el correo corporativo, LinkedIn y una tienda online. ¿Qué riesgo principal corres?

Estos son los fallos más frecuentes que cometen los empleados en remoto — muchos sin ser conscientes de ello:

  • Conectarse a WiFi pública sin VPN: cualquier persona en la misma red puede interceptar tráfico no cifrado. Usar la VPN corporativa no es opcional en redes que no controlas.
  • Reutilizar contraseñas entre servicios personales y corporativos: cuando filtran una base de datos de cualquier web, los atacantes prueban esas credenciales en correos y sistemas de empresa de forma automatizada.
  • No activar el bloqueo automático de pantalla: dejar el portátil desbloqueado aunque sea «un momento» en un espacio compartido es suficiente para que alguien acceda o instale algo.
  • Compartir archivos corporativos por canales no autorizados: enviar documentos sensibles por WhatsApp personal o Gmail particular saca esos datos fuera del perímetro de seguridad de la empresa.
  • Ignorar las actualizaciones del sistema: posponer actualizaciones semanas enteras deja vulnerabilidades conocidas y explotables activas en el equipo.
  • Usar el dispositivo personal (BYOD) sin medidas adicionales: mezclar uso personal y corporativo sin separación (contenedor, perfil de trabajo) expone datos de empresa a apps personales con permisos amplios.
  • No verificar la identidad del remitente en solicitudes urgentes: el phishing de «soporte técnico» o «CEO fraud» funciona porque la urgencia hace que la gente no compruebe la dirección real del emisor.
  • Router doméstico con configuración de fábrica: contraseña WiFi por defecto, WPS activado y firmware sin actualizar son tres vectores de entrada sencillos para un atacante en la misma zona geográfica.
  • Hacer copias de seguridad pero nunca probar la restauración: una copia que no se ha verificado no es una copia de seguridad real; descubrirlo en el momento del incidente es demasiado tarde.
  • Hablar de información confidencial en videollamadas desde espacios públicos: sin auriculares y en un coworking abierto, datos de clientes o estrategia interna pueden escucharse sin ningún ataque técnico.

Recursos gratuitos y herramientas reales para aplicar desde el primer día del curso y seguir usando después.

🛠️ Herramientas gratuitas esenciales

  • Bitwarden — gestor de contraseñas open source, planes gratuito y familiar. Disponible en escritorio, navegador y móvil.
  • OpenVPN Community / WireGuard — clientes VPN gratuitos y de código abierto para Windows, macOS, Linux, Android e iOS.
  • VeraCrypt — cifrado de volúmenes y contenedores de archivos, gratuito y multiplataforma.
  • Have I Been Pwned — comprueba si tu correo o contraseñas han aparecido en filtraciones conocidas.
  • Google Authenticator / Microsoft Authenticator — apps gratuitas de TOTP para MFA en cualquier servicio compatible.

📰 Fuentes oficiales de referencia

  • INCIBE — incibe.es: guías prácticas de teletrabajo seguro, alertas de amenazas y recursos para empleados y pymes.
  • CCN-CERT — ccn-cert.cni.es: guías de configuración segura (ENS), informes de amenazas y buenas prácticas para entornos corporativos.
  • AEPD — aepd.es: orientaciones sobre protección de datos en el teletrabajo y gestión de incidentes con datos personales.
  • NIST — nist.gov: guías SP 800-46 (teletrabajo y acceso remoto) y SP 800-63 (gestión de identidades), en inglés pero de referencia global.

🌐 Plataformas de práctica adicional

  • TryHackMe — plan gratuito con salas guiadas de phishing, contraseñas y fundamentos de seguridad, sin necesidad de instalar nada.
  • PortSwigger Web Security Academy — laboratorios gratuitos de seguridad web, útiles para entender desde dentro cómo funcionan los ataques.
  • Google Phishing Quiz — test interactivo gratuito para aprender a identificar correos de phishing reales.

👥 Comunidades donde seguir aprendiendo

  • r/sysadmin y r/netsec en Reddit — foros activos con casos reales, preguntas frecuentes y debates sobre incidentes recientes.
  • Discord INCIBE y comunidades de ciberseguridad en español — grupos activos para resolver dudas y compartir experiencias de seguridad en entornos empresariales.

⚖️ Ficha normativa — Formación de obligado cumplimiento

Resumen legal extraído del marco normativo aplicable a esta materia en España

↓ Más información detallada, periodicidad, contenidos y novedades normativas en el bloque inferior ↓

Información normativa detallada

📰Blog del curso

Artículos publicados sobre Teletrabajo Seguro para Empresas: Ciberseguridad Practica para Empleados en Remoto

2 abr 2026 Cuando la oficina es el salon de casa: como proteger la informacion corporativa en entornos remotos

Teletrabajo seguro para empresas

Por Ana Maria Gonzalez

Cuando la oficina es el salon de casa: como proteger la informacion corporativa en entornos remotos

El teletrabajo ha transformado la forma en que las empresas gestionan la seguridad de su informacion. El perimetro de seguridad corporativa ya no existe como tal: se ha disuelto en miles de conexiones domesticas, dispositivos personales y plataformas en la nube que escapan al control del departamento de IT. Esta realidad crea una superficie de ataque de enorme amplitud que los ciberdelincuentes explotan con eficiencia creciente.

Una red WiFi domestica sin contrasena robusta, un router con firmware desactualizado o el uso de la misma contrasena en plataformas personales y corporativas son vectores de entrada habituales. A esto se suman las plataformas de colaboracion: Zoom, Teams o Google Workspace presentan sus propios riesgos si no se configuran correctamente y los empleados no conocen las buenas practicas de uso.

«El 60% de los incidentes de seguridad en empresas con equipos remotos se originan en malas practicas de los propios empleados.»

La solucion mas eficaz no es tecnologica: es formativa. Un empleado que entiende como funciona una VPN, por que no debe conectarse a redes publicas sin proteccion y como reconocer un intento de phishing por mensajeria, multiplica por varios factores la seguridad real de la organizacion, con independencia de las herramientas que use el departamento de IT.

Las empresas que han implantado programas de formacion especificos para equipos en teletrabajo reportan una reduccion del 65% en incidentes de seguridad relacionados con el entorno remoto en el primer ano. La formacion no solo reduce el riesgo: tambien genera confianza en el equipo, que trabaja de forma mas segura y productiva al conocer exactamente que debe y no debe hacer desde casa.

Solicitar información

Respondemos en 3 hs. promedio


📰 Blog del curso


Glosario FUNDAE  —  Diccionario técnico de los 300 términos del sistema de formación bonificada Ver glosario →