CURSO CIBERSEGURIDAD BÁSICO GRATIS

Dirigido a personas en situación de vulnerabilidad

Fórmate y consigue trabajo en un sector con 0 % de paro

Convocatoria Cerrada

100 Plazas, admisión de alumnos hasta finales de Mayo 2024.
¡No te quedes sin la tuya!

Solicita tu plaza ahora

"*" señala los campos obligatorios

Nombre y Apellidos*
Política de privacidad*
Este campo es un campo de validación y debe quedar sin cambios.

Ventajas de la formación en ciberseguridad de Emancipatic

100% Gratuito

Este curso te ofrece la oportunidad de aprender ciberseguridad sin ningún coste para ti. No tendrás que abonar matrícula ni cuotas. Es 100 % gratuito porque queremos que, por una vez, el dinero no sea un problema.

Aprende desde 0

No importa cuál sea tu experiencia en ciberseguridad. Este curso está diseñado especialmente para aquellos que quieren aprender desde cero, por lo que no se requieren conocimientos previos.

Desde casa

Puedes realizar este curso desde cualquier lugar con conexión a internet, lo que te brindará flexibilidad en tu aprendizaje. Evitamos la presencialidad para facilitar el acceso a la formación.

250 horas

La extensión del curso garantiza una formación completa y sólida en ciberseguridad. Con nuestro plan de formación aprenderás lo necesario para empezar a trabajar en el sector de la ciberseguridad.

Curso Ciberseguridad basico
Curso Ciberseguridad basico
¡PLAZAS LIMITADAS!

¿Quién puede realizar el curso ciberseguridad básico?

Este curso está diseñado para personas en situación de vulnerabilidad social o colectivos infrarrepresentados en el sector de la ciberseguridad.
Entre ellas:

Colaboramos con ESIC

Con el respaldo de los mejores profesinales

Curso Ciberseguridad basico

En el mundo digital de hoy, la seguridad cibernética es más importante que nunca. Por eso, te ofrecemos una oportunidad incomparable: sumérgete en nuestro Curso Gratuito de Ciberseguridad, respaldado por el prestigio inigualable de ESIC.
Valorado en 6000€ este curso gratuito es mucho más que una oferta de formación únical: es una puerta de entrada a un mundo de oportunidades respaldado por la excelencia de ESIC, institución reconocida a nivel internacional por la calidad y relevancia de sus programas formativos, se enorgullece de presentar esta iniciativa como parte de su compromiso con la excelencia académica y la vanguardia tecnológica.

Curso Ciberseguridad basico
Carácterísticas del curso de ciberseguridad

¿Cómo funciona?

Curso online

Este curso se realizará online mediante conexión en tiempo real con el profesor a través de herramientas Canvas-Zoom.

Duración

La próxima edición del curso dará comienzo el próximo 3 de Junio y finalizará el 12 de Noviembre.

Horario

El horario es de lunes a viernes en modalidad síncrona ( de 17h a 20h ) y asíncrona, lo que permite flexibilidad en la formación.

¿Qué aprenderás en el curso?

En este curso desarrollarás las habilidades necesarias para identificar y mitigar vulnerabilidades en sistemas y redes informáticas. También aprenderás a utilizar técnicas de hacking ético para evaluar la seguridad de sistemas y aplicaciones, con el objetivo de protegerlos contra posibles ataques cibernéticos.

1

Sabrás cómo mejorar la seguridad en el puesto del trabajo.

2

Conocerás los sistemas y redes en los que se dan los ciberataques.

3

Aprenderás a prevenir, detectar y combatir los ciberataques.

4

Aprenderás a utilizar Windows y Linux para proteger la información.

Temario

Módulo 1

8 sesiones - 24 horas

Fundamentos de Ciberseguridad

En el módulo inicial del curso, los estudiantes tendrán la oportunidad de conocer la relevancia de la ciberseguridad en el contexto real y los conocimientos básicos necesarios para comprenderlo. Además, este módulo servirá como punto de partida y enlace entre los demás módulos del curso, proporcionando a los alumnos una visión preliminar y dotándolos de los conocimientos fundamentales necesarios para abordar adecuadamente cada uno de los módulos subsiguientes.

En el módulo inicial del curso, los estudiantes tendrán la oportunidad de conocer la relevancia de la ciberseguridad en el contexto real y los conocimientos básicos necesarios para comprenderlo. Además, este módulo servirá como punto de partida y enlace entre los demás módulos del curso, proporcionando a los alumnos una visión preliminar y dotándolos de los conocimientos fundamentales necesarios para abordar adecuadamente cada uno de los módulos subsiguientes.

Módulo 2

8 sesiones - 24 horas

Investigación e Identificación de Amenazas en Línea

Este módulo explora el funcionamiento de Internet, enfocándose en técnicas avanzadas de búsqueda y análisis de contenido digital utilizando herramientas como GoogleDorks, Yandex, y Google Lens. Los estudiantes aprenderán a analizar y mitigar amenazas en línea a través del reconocimiento de estas en redes sociales y el uso de plataformas como Archive.org. Se cubrirá la investigación de dominios y la infraestructura de red mediante DomainTools, SecurityTrails, y Censys.io, complementando con el estudio de herramientas para identificar vulnerabilidades y exposiciones, incluyendo Shodan y CVEs. Además se analizará el rol vital de un Analista de Fraudes dentro de un Centro de Operaciones de Seguridad (SOC), preparando a los estudiantes para detectar y gestionar fraudes. Los estudiantes no sólo entenderán las amenazas digitales, sino también aprenderán a tomar medidas proactivas en la protección de la información y los activos en línea.

Este módulo explora el funcionamiento de Internet, enfocándose en técnicas avanzadas de búsqueda y análisis de contenido digital utilizando herramientas como GoogleDorks, Yandex, y Google Lens. Los estudiantes aprenderán a analizar y mitigar amenazas en línea a través del reconocimiento de estas en redes sociales y el uso de plataformas como Archive.org. Se cubrirá la investigación de dominios y la infraestructura de red mediante DomainTools, SecurityTrails, y Censys.io, complementando con el estudio de herramientas para identificar vulnerabilidades y exposiciones, incluyendo Shodan y CVEs. Además se analizará el rol vital de un Analista de Fraudes dentro de un Centro de Operaciones de Seguridad (SOC), preparando a los estudiantes para detectar y gestionar fraudes. Los estudiantes no sólo entenderán las amenazas digitales, sino también aprenderán a tomar medidas proactivas en la protección de la información y los activos en línea.

Módulo 3

10 sesiones - 30 horas

Fundamentos de Sistemas Informáticos

En este módulo, se abordarán los fundamentos de la informática, desde su evolución histórica hasta los elementos esenciales de los sistemas informáticos actuales, tanto a nivel de software como del hardware. Los contenidos permitirán al alumnado entender el funcionamiento de los sistemas operativos, con especial énfasis en Linux y macOS, y así mismo el concepto de virtualización, analizando sus aplicaciones y beneficios en entornos privados y empresariales. También se incluirá el aprendizaje de herramientas como PowerShell, CMD y la terminal de Linux, junto con una introducción a comandos básicos que posibilitan la operación de estos sistemas más allá de la interfaz gráfica. Finalmente, el alumnado aprenderá en qué consiste la computación en la nube y cómo aprovechar sus ventajas en entornos empresariales.

En este módulo, se abordarán los fundamentos de la informática, desde su evolución histórica hasta los elementos esenciales de los sistemas informáticos actuales, tanto a nivel de software como del hardware. Los contenidos permitirán al alumnado entender el funcionamiento de los sistemas operativos, con especial énfasis en Linux y macOS, y así mismo el concepto de virtualización, analizando sus aplicaciones y beneficios en entornos privados y empresariales. También se incluirá el aprendizaje de herramientas como PowerShell, CMD y la terminal de Linux, junto con una introducción a comandos básicos que posibilitan la operación de estos sistemas más allá de la interfaz gráfica. Finalmente, el alumnado aprenderá en qué consiste la computación en la nube y cómo aprovechar sus ventajas en entornos empresariales.

Módulo 4

8 sesiones - 24 horas

Introducción a la Programación

Este módulo introduce a los fundamentos de la programación, enfocándose en la estructura y sintaxis básicas. El alumnado explorará bash scripting, una herramienta clave para realizar tareas complejas en sistemas Linux. Posteriormente, se estudiará el lenguaje de programación Python, seleccionado por su aplicabilidad en la creación de scripts avanzados orientados a la ciberseguridad. El módulo culmina subrayando la importancia de integrar prácticas de seguridad en el desarrollo de software, con el objetivo de fortalecer las defensas de los sistemas y aplicaciones frente a amenazas y vulnerabilidades.

Este módulo introduce a los fundamentos de la programación, enfocándose en la estructura y sintaxis básicas. El alumnado explorará bash scripting, una herramienta clave para realizar tareas complejas en sistemas Linux. Posteriormente, se estudiará el lenguaje de programación Python, seleccionado por su aplicabilidad en la creación de scripts avanzados orientados a la ciberseguridad. El módulo culmina subrayando la importancia de integrar prácticas de seguridad en el desarrollo de software, con el objetivo de fortalecer las defensas de los sistemas y aplicaciones frente a amenazas y vulnerabilidades.

Módulo 5

8 sesiones - 24 horas

Seguridad en Redes y Dispositivos

En este módulo se abordan los conceptos de seguridad básicos necesarios para comprender la infraestructura y los hábitos necesarios para poder protegerse tanto a nivel individual como a nivel de entidad. El alumnado aprenderá a utilizar herramientas de descubrimiento, de intercepción y análisis así como conceptos criptográficos y el funcionamiento interno de software de seguridad. Tras consolidar los conceptos aprendidos se realizarán scripts programados en Python para reforzar los conceptos y explorar posibles métodos o formas de expansión y explotación de los mismos.

En este módulo se abordan los conceptos de seguridad básicos necesarios para comprender la infraestructura y los hábitos necesarios para poder protegerse tanto a nivel individual como a nivel de entidad. El alumnado aprenderá a utilizar herramientas de descubrimiento, de intercepción y análisis así como conceptos criptográficos y el funcionamiento interno de software de seguridad. Tras consolidar los conceptos aprendidos se realizarán scripts programados en Python para reforzar los conceptos y explorar posibles métodos o formas de expansión y explotación de los mismos.

Módulo 6

6 sesiones - 18 horas

Introducción a la Ciberseguridad Ofensiva

Este módulo profundiza en el pentesting, enseñando desde la teoría hasta la práctica con herramientas como Nmap, Nessus, y OpenVAS. Inicia con una introducción al pentesting, subrayando su papel en la seguridad informática. Los estudiantes aprenderán sobre reconocimiento y enumeración para recoger información crucial, seguido por un minucioso análisis de vulnerabilidades. Se explorará la explotación de estas vulnerabilidades en entornos controlados, seguida de la fase de post-explotación, que incluye la consolidación de acceso y la extracción de información valiosa. Finalmente, se enseñará cómo elaborar reportes de hallazgos detallados, enfatizando la importancia de la documentación y recomendaciones de mitigación.

Este módulo profundiza en el pentesting, enseñando desde la teoría hasta la práctica con herramientas como Nmap, Nessus, y OpenVAS. Inicia con una introducción al pentesting, subrayando su papel en la seguridad informática. Los estudiantes aprenderán sobre reconocimiento y enumeración para recoger información crucial, seguido por un minucioso análisis de vulnerabilidades. Se explorará la explotación de estas vulnerabilidades en entornos controlados, seguida de la fase de post-explotación, que incluye la consolidación de acceso y la extracción de información valiosa. Finalmente, se enseñará cómo elaborar reportes de hallazgos detallados, enfatizando la importancia de la documentación y recomendaciones de mitigación.

Módulo 7

6 sesiones - 18 horas

Introducción a CTFs y Retos en Ciberseguridad

Este módulo, que sumerge a los estudiantes en el dinámico mundo de los CTF (Capture The Flag) y los retos en ciberseguridad, está diseñado para afianzar habilidades prácticas y teóricas previos en un entorno de aprendizaje continuo. A través de una serie de desafíos escalonados, el alumnado descubrirá técnicas avanzadas para identificar, explotar y mitigar vulnerabilidades en sistemas simulados. Los estudiantes aprenderán a aplicar herramientas y metodologías de pentesting en escenarios reales, fomentando el pensamiento crítico y la resolución creativa de problemas. Se enfatizará en la colaboración y estrategias de equipo, preparándolos no solo para competencias de CTF, sino también para enfrentar amenazas de ciberseguridad en entornos profesionales.

Este módulo, que sumerge a los estudiantes en el dinámico mundo de los CTF (Capture The Flag) y los retos en ciberseguridad, está diseñado para afianzar habilidades prácticas y teóricas previos en un entorno de aprendizaje continuo. A través de una serie de desafíos escalonados, el alumnado descubrirá técnicas avanzadas para identificar, explotar y mitigar vulnerabilidades en sistemas simulados. Los estudiantes aprenderán a aplicar herramientas y metodologías de pentesting en escenarios reales, fomentando el pensamiento crítico y la resolución creativa de problemas. Se enfatizará en la colaboración y estrategias de equipo, preparándolos no solo para competencias de CTF, sino también para enfrentar amenazas de ciberseguridad en entornos profesionales.

Módulo 8

8 sesiones - 24 horas

Introducción a la Ciberseguridad Defensiva

Este módulo introduce a los estudiantes al mundo de la protección cibernética y la respuesta a incidentes, combinando teoría y práctica en el uso de tecnologías clave como Firewalls, IDS/IPS y sistemas SIEM. El alumnado aprenderá a configurar soluciones de seguridad, detectar anomalías y prevenir intrusiones, poniendo un fuerte énfasis en las habilidades críticas del Incident Responder. Así mismo, se cubrirán aspectos esenciales como la evaluación rápida de ataques, la implementación de estrategias de contención y recuperación, y el desarrollo de protocolos de respuesta a incidentes. Preparando a los estudiantes para gestionar eficazmente crisis de seguridad, este módulo introduce las competencias necesarias para coordinar respuestas ante incidentes, comunicar efectivamente las acciones correctivas y fortalecer las defensas organizacionales contra futuras amenazas, convirtiéndolos en piezas clave dentro de cualquier equipo de seguridad.

Este módulo introduce a los estudiantes al mundo de la protección cibernética y la respuesta a incidentes, combinando teoría y práctica en el uso de tecnologías clave como Firewalls, IDS/IPS y sistemas SIEM. El alumnado aprenderá a configurar soluciones de seguridad, detectar anomalías y prevenir intrusiones, poniendo un fuerte énfasis en las habilidades críticas del Incident Responder. Así mismo, se cubrirán aspectos esenciales como la evaluación rápida de ataques, la implementación de estrategias de contención y recuperación, y el desarrollo de protocolos de respuesta a incidentes. Preparando a los estudiantes para gestionar eficazmente crisis de seguridad, este módulo introduce las competencias necesarias para coordinar respuestas ante incidentes, comunicar efectivamente las acciones correctivas y fortalecer las defensas organizacionales contra futuras amenazas, convirtiéndolos en piezas clave dentro de cualquier equipo de seguridad.

Módulo 9

8 sesiones - 24 horas

Cumplimiento Normativo en Ciberseguridad y Protección de Datos

Finalmente, este módulo se adentra en la legislación y normativas fundamentales de ciberseguridad, enfocándose en proporcionar a los estudiantes una comprensión exhaustiva del marco legal y los estándares internacionales que rigen la seguridad de la información y la protección de datos. Inicia con los fundamentos legales, avanzando hacia el Esquema Nacional de Seguridad de España y los estándares internacionales, con especial énfasis en el GDPR a través de dos segmentos dedicados a profundizar en sus implicancias y aplicación. También se abordan los otros entandares internacionales como las normas ISO y UNE, esenciales para la gestión de la seguridad de la información y el cumplimiento normativo. Una parte significativa se destina a la auditoría de ciberseguridad, preparando a los estudiantes para evaluar y fortalecer sistemas contra vulnerabilidades en entornos empresariales. Además se presentarán estrategias efectivas para la prevención y respuesta ante brechas de datos, equipando al alumnado con las habilidades necesarias para implementar medidas de seguridad proactivas y responder adecuadamente a incidentes, culminando en una visión integral sobre la ciberseguridad desde una perspectiva legal y práctica.

Finalmente, este módulo se adentra en la legislación y normativas fundamentales de ciberseguridad, enfocándose en proporcionar a los estudiantes una comprensión exhaustiva del marco legal y los estándares internacionales que rigen la seguridad de la información y la protección de datos. Inicia con los fundamentos legales, avanzando hacia el Esquema Nacional de Seguridad de España y los estándares internacionales, con especial énfasis en el GDPR a través de dos segmentos dedicados a profundizar en sus implicancias y aplicación. También se abordan los otros entandares internacionales como las normas ISO y UNE, esenciales para la gestión de la seguridad de la información y el cumplimiento normativo. Una parte significativa se destina a la auditoría de ciberseguridad, preparando a los estudiantes para evaluar y fortalecer sistemas contra vulnerabilidades en entornos empresariales. Además se presentarán estrategias efectivas para la prevención y respuesta ante brechas de datos, equipando al alumnado con las habilidades necesarias para implementar medidas de seguridad proactivas y responder adecuadamente a incidentes, culminando en una visión integral sobre la ciberseguridad desde una perspectiva legal y práctica.

enfocado en la inserción laboral

¿Por qué hacer este curso de ciberseguridad?

El curso de ciberseguridad gratis de Emancipatic te prepara para un campo con alta demanda de profesionales. Su finalidad es que adquieras los conocimientos y competencias mínimos para poder completar con éxito procesos de selección y ser contratado con rapidez en el sector tecnológico en el campo de la ciberseguridad.

Curso Ciberseguridad basico

Alta empleabilidad

Tus posibilidades de encontrar un empleo son mucho mayores si realizas un curso de ciberseguridad.

Curso Ciberseguridad basico

Posibilidad de teletrabajar

Muchos trabajos en ciberseguridad permiten el teletrabajo, lo cual te brinda la posibilidad de conciliar mejor tu vida personal con la actividad laboral.

Curso Ciberseguridad basico

Desarrollo profesional

Formarte en ciberseguridad te permitirá dar un salto profesional e iniciar una carrera en un campo con amplias oportunidades de progreso.

Cómo apuntarme al curso de ciberseguridad

¿Qué necesito para realizar el curso de ciberseguridad básico?

Puedes acceder a nuestro curso de ciberseguridad de forma sencilla:

1
Puedes apuntarte ahora de forma sencilla en nuestro formulario de inscripción en menos de 30 segundos.
2

Realizar un sencillo test de Competencias Digitales

Una vez recibida tu candidatura, te enviaremos un test de competencias digitales para que lo completes.

3

Presentar la documentación

Por último, nos ponemos en contacto contigo para realizar las gestiones y obtener la documentación necesaria para tu matriculación.

¿Qué equipo necesitas para hacer el curso de ciberseguridad?

ordenador portatil con micrófono y auricular

¿Qué requisitos técnicos debe de tener mi ordenador o portátil?

  • Para procesadores Intel:
    CPU: Intel Core i3 tercera generación (Recomendado Core i5 tercera generación en adelante para mejor rendimiento)
    Memoria RAM: 8 GB (Se recomienda 16 GB en adelante para manejar múltiples máquinas virtuales o para sistemas más demandantes)
    Almacenamiento: 250 GB (Recomendado 500 GB en adelante para albergar varios sistemas operativos y datos de las máquinas virtuales)

  • Para procesadores AMD:
    CPU: Ryzen 5 serie 3000 (Recomendado Ryzen 5 serie 5000 en adelante para un rendimiento superior)
    Memoria RAM: 8 GB (16 GB o más es recomendable para una experiencia más fluida y multitarea)
    Almacenamiento: 250 GB (500 GB o más recomendado para espacio suficiente para aplicaciones y datos)
  • Software de Virtualización:
    Para Windows y Linux: Oracle VM VirtualBox (gratuito)
    Para Mac: Oracle VirtualBox (gratuito). Es importante notar que para virtualizar macOS en hardware no Apple se requiere específicamente hardware compatible y configuraciones que cumplan con las políticas de Apple.

  • Sistemas Operativos:
    Windows: Windows 10 o superior es recomendable para la virtualización.
    Mac: macOS Catalina (10.15) o superior para soporte de las últimas versiones de software de virtualización.
    Linux: Cualquier distribución reciente debería ser compatible, pero se recomienda usar Ubuntu en su versión 22.04.4 LTS.
  • Tarjeta Gráfica: Aunque no es crítico para la virtualización básica, una GPU dedicada puede ser útil para cargas de trabajo específicas o para mejorar el rendimiento gráfico en las máquinas virtuales.
  • Conectividad de Red: Para ciertas aplicaciones de virtualización, especialmente en entornos de servidor, es recomendable tener una conexión de red estable y posiblemente acceso a configuraciones de red avanzadas.
  • Soporte de Virtualización en BIOS/UEFI: Asegúrate de que la virtualización (VT-x en Intel y AMD-V en AMD) esté habilitada en la BIOS o UEFI de tu sistema para un rendimiento óptimo.
  • Para procesadores Intel:
    CPU: Intel Core i3 tercera generación (Recomendado Core i5 tercera generación en adelante para mejor rendimiento)
    Memoria RAM: 8 GB (Se recomienda 16 GB en adelante para manejar múltiples máquinas virtuales o para sistemas más demandantes)
    Almacenamiento: 250 GB (Recomendado 500 GB en adelante para albergar varios sistemas operativos y datos de las máquinas virtuales)

  • Para procesadores AMD:
    CPU: Ryzen 5 serie 3000 (Recomendado Ryzen 5 serie 5000 en adelante para un rendimiento superior)
    Memoria RAM: 8 GB (16 GB o más es recomendable para una experiencia más fluida y multitarea)
    Almacenamiento: 250 GB (500 GB o más recomendado para espacio suficiente para aplicaciones y datos)
  • Software de Virtualización:
    Para Windows y Linux: Oracle VM VirtualBox (gratuito)
    Para Mac: Oracle VirtualBox (gratuito). Es importante notar que para virtualizar macOS en hardware no Apple se requiere específicamente hardware compatible y configuraciones que cumplan con las políticas de Apple.

  • Sistemas Operativos:
    Windows: Windows 10 o superior es recomendable para la virtualización.
    Mac: macOS Catalina (10.15) o superior para soporte de las últimas versiones de software de virtualización.
    Linux: Cualquier distribución reciente debería ser compatible, pero se recomienda usar Ubuntu en su versión 22.04.4 LTS.
  • Tarjeta Gráfica: Aunque no es crítico para la virtualización básica, una GPU dedicada puede ser útil para cargas de trabajo específicas o para mejorar el rendimiento gráfico en las máquinas virtuales.
  • Conectividad de Red: Para ciertas aplicaciones de virtualización, especialmente en entornos de servidor, es recomendable tener una conexión de red estable y posiblemente acceso a configuraciones de red avanzadas.
  • Soporte de Virtualización en BIOS/UEFI: Asegúrate de que la virtualización (VT-x en Intel y AMD-V en AMD) esté habilitada en la BIOS o UEFI de tu sistema para un rendimiento óptimo.

¿Necesitas ayuda para comprobar los requisitos tecnicos de tu ordenador?

Sigue estos sencillos pasos:

Para Windows:

  1. Hardware:
    • Haz clic en el menú de inicio y selecciona «Administrador de dispositivos».
    • Aquí encontrarás una lista detallada de todos los componentes de hardware de tu computadora, como el procesador, la tarjeta gráfica, los dispositivos de audio, etc.
  2. Software:
    • Abre el Panel de Control desde el menú de inicio.
    • Selecciona «Programas» o «Programas y características», dependiendo de tu versión de Windows.
    • Verás una lista de todos los programas instalados en tu computadora.
  3. Sistema operativo:
    • Haz clic derecho en el icono de «Este equipo» o «Mi PC» en tu escritorio y selecciona «Propiedades».
    • Aquí encontrarás información detallada sobre tu sistema operativo, incluida la versión de Windows instalada y la cantidad de memoria RAM.

Para macOS:

  1. Hardware:
    • Haz clic en el menú de Apple y selecciona «Acerca de este Mac».
    • En la ventana que se abre, verás información básica sobre tu Mac, como el modelo, el año de fabricación y la velocidad del procesador.
  2. Software:
    • En la misma ventana de «Acerca de este Mac», haz clic en «Informe del sistema…».
    • Aquí encontrarás información detallada sobre el software de tu Mac, incluidas las aplicaciones instaladas, las extensiones del sistema y mucho más.
  3. Sistema operativo:
    • En la ventana de «Acerca de este Mac», también podrás ver la versión exacta del sistema operativo macOS que está instalado en tu computadora.
Sobre Emancipatic

Un compromiso solidario con los colectivos más vulnerables

mujer haciendo el curso de ciberseguridad

En Emancipatic llevamos más de 10 años ayudando a personas a obtener habilidades y capacidades tecnológicas para garantizar su inclusión y su participación en el mundo digital actual.

Estamos comprometidos en construir puentes hacia la inclusión digital. Desde nuestra ONG, trabajamos para equipar a personas en situación de vulnerabilidad con habilidades tecnológicas clave, permitiéndoles situarse en la primera línea de la sociedad.

Reconocemos lo fundamental que es nivelar el campo de juego para personas con dificultades socioeconómicas, facilitando así su acceso a empleos de calidad y mejorando sus condiciones de vida en el mundo laboral actual.

persona vulnerable haciendo el curso de ciberseguridad
mujer haciendo el curso de ciberseguridad
persona vulnerable haciendo el curso de ciberseguridad

Los usuarios que ya han realizado nuestros cursos de ciberseguridad opinan...

Los medios crean alarmismo con noticias sobre los peligros de Internet y de las redes. La información veraz y la formación son la mejor respuesta. Cursos como este de ciberseguridad son la mejor herramienta para prevenir.
Los cursos sobre ciberseguridad orientados a personas con escasos conocimientos informáticos, más que adecuados, deberían ser obligatorios. Son la mejor prevención frente a los peligros de internet.
Los peligros en el ámbito de Internet se multiplican, y amenazan a millones de personas. La primera línea de defensa debe ser la propia ciudadanía, pero para ello necesitamos información verdadera y formación
En 2024 formarnos en ciberseguridad no es una opción, es una necesidad. Las administraciones deben fomentar estos cursos adaptados a diferentes niveles de conocimientos informáticos. La libertad nos va en ello.
¿Quieres formarte en un sector con oportunidad laboral?

Un curso valorado en 6.000 € que te permitirá emanciparte laboralmente en un sector sin paro y lleno de oportunidades

Transcripción Instantánea

Transcripción instantánea ayuda a las personas sordas o con deficiencia auditiva a tener conversaciones y entender los sonidos que las rodean con su teléfono. A través de notificaciones de luz intermitente o vibración de tu dispositivo, podrás recibir avisos de situaciones que puedan ser peligrosas, como la alarma de un detector de humo, una sirena o el sonido de un bebé.

Svisual

SVisual permite el acceso mediante videollamada a un servicio de videointerpretación para el acceso de las personas sordas a los servicios telefónicos, garantizando a las personas sordas la igualdad de oportunidades y la autonomía personal en las comunicaciones telefónicas.

Diccionario de la Lengua de Signos Española

Este diccionario bilingüe lengua de signos – castellano recoge más de 5.500 signos y sirve tanto para acercarse a la lengua de signos española como para mejorar el conocimiento sobre ella.

Real Academia Española de la Lengua

Diccionario de la Lengua Española es la aplicación oficial que la Real Academia Española (RAE) y la Asociación de Academias de la Lengua Española (ASALE) ponen a su disposición para consultar la 23.ª edición del «Diccionario de la lengua española». 

En ella resolverás de forma fácil e instantánea cualquier duda sobre el significado de una palabra y sus características ortográficas y gramaticales. 



iVoox

iVoox nos permite escuchar, compartir y descargar gratis todo tipo de podcast, programas de radio y mucho más, cuando y donde quieras.

Entra y descubre todo su contenido sobre cursos, conferencias, clases, monólogos de humor, relatos, poemas, biografías e incluso programas de meditación. Además de podcast, iVoox también dispone de audiolibros, cuentos infantiles y audioguías.

WordReference

WordReference es la aplicación de diccionario de traducción más popular y potente del mundo. Con él podrás acceder a la traducción en múltiples idimas y a sus múltiples foros de discusión. 

miDGT

La Dirección General de Tráfico pone a tu disposición una aplicación móvil gratuita para que puedas llevar tu permiso de conducción y la documentación de tus vehículos en formato digital en tu móvil. Puedes acceder mediante el sistema Cl@ve (identidad electrónica para las administraciones públicas) para utilizarla.

Oscar Family

Oscar Family contribuye al empoderamiento de los adultos mayores para que disfruten del universo digital sin dificultades. 

Oscar Family es un servicio de teleasistencia que permite a los adultos mayores contactar con un familiar o amigo en el caso de necesitar ayuda, y que este les asista en la distancia pero como si estuviera sentado a su lado. 

Red Panic Button

Red Panic Button, o su traducción al castellano ‘Botón Rojo del Pánico’, es una aplicación que coloca un botón de emergencia en tu pantalla de inicio para que lo pulses si te encuentras en situación de peligro. Una vez pulsado, mandará tu dirección y ubicación por teléfono o correo electrónico a las personas que tú hayas seleccionado.  

Podómetro

Podómetro es una aplicación móvil gratuita que registra el número de pasos que damos, la distancia que recorremos, el tiempo que caminamos, el consumo calórico y nuestra velocidad. ¡De lo más completa! Mantener una vida activa es fundamental para cuidar nuestra salud.

Medisafe

Medisafe es una aplicación móvil gratuita que nos permite llevar el control de nuestros medicamentos, recibir recordatorios para tomárnoslos y darle seguimiento a nuestro estado de salud. La aplicación ha sido calificada como la número uno por doctores y farmacéuticos.

Plan Mayor

La Policía Nacional y emancipaTIC hemos firmado un convenio de colaboración para ofrecer mayor seguridad a los adultos mayores a través del Plan Mayor. 

Para ello puedes contactar con la Policía Nacional en todo momento para informar de una situación que afecte a tu seguridad o a la de tu entorno, o si necesitas resolver alguna duda sobre el Plan Mayor. Escríbenos al correo electrónico protegealmayor@policia.es donde estaremos disponibles en todo momento.

Alertcops

AlertCops es una aplicación que forma parte del Plan Mayor Seguridad de la Policía Nacional, con quienes colaboramos para garantizar la seguridad de los adultos mayores. 

En la aplicación AlertCops podrás notificar actos delictivos, recibir avisos de interés del ámbito de seguridad y disponer de un botón de emergencia. 

Hablam

Hablam y emancipaTIC han firmado un Convenio de Colaboración con el que inician un camino de cooperación y apoyo mutuo. Ambas organizaciones defienden el derecho de acceso a las nuevas tecnologías de los adultos mayores, y trabajan para facilitar el conocimiento sobre su uso favoreciendo el acercamiento y combatir así la brecha digital. 

Hablam es una herramienta digital que ofrece la posibilidad de comunicarse con personas afines con las que compartir, aprender y divertirse, combatiendo así la soledad no deseada y el aislamiento social. 



Ir al contenido