Dedicado a cubrir todas las áreas críticas de la ciberseguridad

La oferta de formación y experimentación en ciberseguridad de Thales es un servicio integral de ciberseguridad diseñado para la formación práctica inmersiva y la replicación de escenarios realistas. Con un enfoque en el compromiso con el cliente y una dedicación a las comunidades de usuarios, Thales pone a disposición de los clientes una gran experiencia, incluyendo casos de uso especializados.


En Thales, nuestro compromiso con la excelencia en ciberseguridad se refleja en nuestra sólida infraestructura de formación.


Thales se dedica a cubrir todas las áreas críticas de la ciberseguridad, desde el sector aeroespacial hasta el de defensa, pasando por los sectores industrial, espacial, de tecnología operativa, naval y automovilístico. Somos conscientes de la importancia crucial de formar a los profesionales de la ciberseguridad en diversos contextos para garantizar la resiliencia frente a las amenazas actuales y emergentes.

cyber-labs 11

Cyber Labs & Academias y 7 totalmente gestionadas por Thales

cyber-range 15

15 Cyber Range partners

multiple-training

Múltiples expertos en formación

level-expertise 5

5 niveles de expertise

practical

Contenidos prácticos y teóricos

covering-critical-domains

Cubriendo dominios críticos: banca, aeronáutica, tecnología de la información, industria, energía, espacio, defensa, naval, gobiernos, automoción...

trainings-per-year 500

500 cursos de formación al año

cyber-training-schema

Cyber Range, un hardware para soportar los entrenamientos más avanzados

La oferta de formación y experimentación de Thales es un servicio integral de ciberseguridad diseñado para la formación práctica inmersiva y la replicación de escenarios realistas. Con un enfoque en el compromiso con el cliente y una dedicación a las comunidades de usuarios, Thales ofrece a los clientes una gran experiencia, incluyendo casos de uso especializados.


En Thales, nuestro compromiso con la excelencia en ciberseguridad se refleja en nuestra sólida infraestructura de formación.


Entendemos la importancia crucial de formar a los profesionales de la ciberseguridad en diversos contextos para garantizar la resistencia frente a las amenazas actuales y emergentes.

Main assets

Mejora continua con actualizaciones anuales

Autonomía de los clientes, con o sin conexión a Internet.

Capacidad ilimitada para crear contenidos (topologías, ataques...)

Se suministra con librerías preinstaladas en herramientas de administración

cyber-range-details

Cyber Range en detalle

  • Solución robusta: Más de 15 años de experiencia
  • Numerosos clientes: Ministerios de Defensa, infraestructuras nacionales críticas, entidades gubernamentales y universidades.
  • Personalizable: se adapta a las necesidades de cualquier usuario, a cualquier escenario y al entorno de ciberamenazas.
  • Realista: proporciona una réplica y simulación completas de su entorno operativo, incluido un generador de tráfico.
  • Versátil: virtualiza todo tipo de arquitecturas de redes de IT y sistemas de OT.
  • Amplios Componentes y librería de contenidos.
  • Híbrido: conecta componentes virtuales y reales, ya sean hardware y software.
  • Suite de aprendizaje: una herramienta completa para administrar y gestionar sesiones de aprendizaje.

Cyber training

Nuestros expertos han desarrollado una amplia gama de cursos prácticos de formación para ayudar a su personal a comprender y responder a las ciberamenazas en un entorno realista.

Accesibles desde cualquier parte del mundo, están adaptados a las necesidades de


  • Gobiernos
  • Defensa
  • Industrias e infraestructuras críticas
  • Empresas de diversos sectores: banca, espacio, aeronáutica, fabricación, transporte, etc.
  • Academias
  • Investigadores
cyber-training

Desafíos cubiertos

  1. Forme a su personal para detectar amenazas, con sesiones de inmersión basadas en escenarios de ataque adaptados a los requisitos específicos de las organizaciones gubernamentales y los principales mercados verticales.
  2. Comprenda cómo consiguen entrar los hackers y las técnicas que utilizan, con ejercicios de detección de amenazas basados en juegos y análisis de redes.
  3. Mejore su práctica para defender mejor su infraestructura y formar un verdadero equipo de ciberdefensores
  4. Apoyar las posturas de ciberseguridad de los clientes con programas de formación personalizados basados en contenido escalable y soluciones y servicios del mundo real.
  5. Desarrollar contenidos específicos, como escenarios de ataques automatizados y ataques de hackers éticos.

Varios formatos disponibles, desde teóricos hasta prácticos.

En Thales, tenemos la capacidad de ofrecerle varios tipos de cursos para satisfacer sus necesidades específicas.


Nuestros cursos intensivos ofrecen una inmersión rápida y completa en áreas cruciales de la ciberseguridad.


Ya sea que prefiera la interacción directa, la inmersión práctica o los desafíos estimulantes, nuestras ofertas de capacitación están diseñadas para brindarle una experiencia de aprendizaje integral.


Independientemente de su preferencia en términos de tipología de cursos, en Thales, estamos comprometidos a proporcionar una experiencia de aprendizaje gratificante adaptada a sus necesidades individuales.

courses

trainings

scenario

capture

graph-levels

Abarcando 5 niveles de expertise

¡Bienvenido a Thales, donde aprender es una aventura sin límites!


Nos enorgullece ofrecerle una amplia gama de cursos adaptados a todos los niveles de experiencia. Tanto si es principiante, profesional o experto, tenemos algo que ofrecerle.

Nuestros cursos están meticulosamente diseñados para satisfacer las necesidades de cada individuo, con niveles progresivos que van desde principiante hasta experto.

Únase a nosotros en esta aventura educativa, donde el conocimiento y la habilidad se entrelazan para impulsarle a nuevas alturas. Independientemente de dónde se encuentre en la escala de experiencia, siempre hay algo nuevo que descubrir y dominar.

Catálogo de cursos

Explore la amplia gama de programas de formación, que abarcan habilidades esenciales en hacking y análisis forense, aspectos cruciales de la privacidad de datos, gestión de la seguridad y seguridad de aplicaciones.

Difficulty level
  • >  All

BEST PRACTICES IN CYBERSECURITY

AGENDA 

The course is organized into instructional units, each presenting a variable number of situations:

• Unit 0. Introduction.

• Unit 1. Office access.

• Unit 2. At the workplace.

• Unit 3. A break at work.

• Unit 4. Return to work.

• Unit 5. Work visit.

• Unit 6. Telecommuting.

• Final questionnaire.

GENERAL INFORMATION 

Introduction-level course

Mode: Online Training.

Duration: Available for 1 week.

INFORMATION SECURITY FOR MANAGEMENT AND LEADERSHIP

AGENDA

• Introduction.

• Most frequent threats.

• Security measures and a summary of good practices.

• Conclusions.

GENERAL INFORMATION

Introcution-level course

Mode: On-site training.

Duration: 2 hours

CYBERSECURITY INDUCTION PROGRAMME

AGENDA 

• Unit 0. Introduction

• Unit 1. Logical security: passwords

• Unit 2. Clean tables

• Unit 3. Session locking

• Unit 4. Malware prevention

• Unit 5. SPAM

• Unit 6. Phishing

• Unit 7. Security in web browsing

• Unit 8. Social engineering

• Unit 9. Security in social networks

• Unit 10. Remote working

• Unit 11. Security on mobile devices

• Unit 12. Security incidents

• Unit 13. Cryptographic practices

• Unit 14. SCADA

• Unit 15. Clickjacking

• Unit 16. Data loss

• Unit 17. Identity theft

• Unit 18. PC protection

• Unit 19. Email security

GENERAL INFORMATION

Basic-level course

Mode: On-site and/or online training.

Duration: 3 hours in on-site mode / 1 month accessible in online mode.

The modules that make up the course are independent of each other, and can be divided into groups of 5, 10 or 19 units. The introductory module is included in all groups.

EUROPEAN DATA PROTECTION REGULATION

Fundamentals of personal data protection.

AGENDA 

• Regulatory Framework and Existing Legislation

• Basic concepts of data protection

• Main novelties of the GDPR

• Personal data and legitimacy for processing

• Information, Consent and Transparency

• Data subjects' rights

• Sensitive personal data and profiling

• Responsibilities: Data Controller and Data Processor

• International Transfers

• Data protection officer. Obligations

• Register of Processing Activities

• Security Measures in Processing

• Notification of security breaches

• Risk Management and Data Protection Impact Assessment

• Management Systems and GDPR

GENERAL INFORMATION

Basic-level course.

Mode: On-site and online training.

Duration: 1 day (4 hours) on-site mode | 2 weeks online mode

PCI DSS FUNDAMENTALS

SUMMARY

Learn in detail about the contents and implications of the PCI DSS card payment security standard. This 1-day course will allow you to learn in some detail about all the requirements established in the standard to guarantee the security of card payments.

AGENDA 

• Introduction: general concepts

• Identification of other payment card industry standards related to PCI DSS

• Identification of PCI DSS scope and mitigation strategies

• Compliance reporting criteria

• Detail of PCI DSS requirements

GENERAL INFORMATION

Basic-level course

Mode: On-site and online training.

Duration On-site mode: 1 day (4 hours)

Duration Online mode: 2 months accessible on the platform

Course taught by a PCI QSA expert, certified by the payment brands for the development of PCI certification audits. 

NATIONAL SECURITY SCHEME

SUMMARY 

1 day (4 hours) course during which participants acquire basic knowledge and skills on the principles and minimum requirements of Security Policy in e-Government services, with emphasis on those measures linked to public administration workplaces.

AGENDA 

  • Introduction to information security
    • Basic Concepts
    • Legal Framework
    • Security Management
  • Application of security
    • Protection of the workplace
    • Protection of mobile devices
    • Protection of information
    • Protection of media
  • Closing of the course
    • Conclusions
    • Questions and Answers
    • Course evaluation

GENERAL INFORMATION

Basic-level course

Mode: On-site training

Duration: 1 day (4 hours)

BUSINESS CONTINUITY. FUNDAMENTALS

Learn about the problems, concepts and fundamental principles, as well as the legal and regulatory framework applicable to each area of cybersecurity knowledge.

SUMMARY

• The main concepts of business continuity. 

• The process and its main contingency management activities from the time of the incident, through contingency recovery to the return to business as usual. 

• The Business Continuity Plan documents. 

• The approach to the implementation of a Business Continuity Management System in accordance with ISO 22301.

AGENDA 

• Business continuity risks and impacts

• Concepts and definitions

• Contingency process (incident management and recovery management)

• Approach to the implementation of a business continuity management system

GENERAL INFORMATION

Basic-level course

Mode: On-site and online training

Duration: 1 day (4 hours) on-site mode/ 1 week online mode

SECURITY GOVERNANCE

SUMMARY

Learn how to define Strategic Cybersecurity Plans, the steps for implementing and certifying an Information Security Management System (ISMS), or the international reference standards for Security Governance such as ISO 27000, ITIL, COBIT, etc.

AGENDA 

Module 01

  • Concepts and Approach.
    • Main Organizations, Standards, and Regulations of Security
    • Organizations: ISO, ISACA, NIST
    • Key Regulations and Standards

Module 02

  • ISO 27002:2013 - Code of Good Practices
    • Introduction
    • ISO 27002:2013 Domains
    • Detail of ISO 27002:2013 Controls

Module 03

  • Implementation and Certification of an ISMS
    • Introduction
    • Life Cycle: Plan, Do, Check, Act
    • Phases for the development of an ISMS
    • Documentary requirements in the development of an ISMS
    • Policies, Regulations, and Procedures

GENERAL INFORMATION

Advanced-level course

Mode: On-site and online training

Duration: 3 days (15 hours) in on-site mode / 2 months in online mode

PCI-DSS COURSE FOR ADMINISTRATORS

SUMMARY

In this 3-day course, participants will acquire knowledge about all the security requirements and implications related to the PCI DSS standard developed by payment card brands for the processing, storage, or transmission of card data within information systems. The course is aimed at merchants, providers, or processors of payment card data, IT or Compliance Managers, Heads of Payment Departments in banks, and providers of IT services, hosting, web, etc.

AGENDA 

  • Introduction to PCI DSS 
    • Origin 
    • Objetives 
    • Current frauds 
    • Benefits
    • Scope 
  • PCI DSS and Other Certifications
    • Scope of each standard 
    • Relationship of PCI DSS with other standards
  • Definition of PCI DSS Scope 
    • Measures to reduce the scope
  • PCI DSS Requirements 
    • PCI DSS 3.2 Requirements
    • Develop and Maintain a Secure Network
    • Maintenance of a Vulnerability Management Program
    • Access Control Measures
    • Network Monitoring and Testing
    • Information Security Policy
    • Shared Hosting Providers
    • Use of SSL and TLS Protocols

GENERAL INFORMATION

Advanced-level course

Mode: On-site training

Duration: 3 days x 5h/day 

Course taught by a PCI QSA expert, certified by payment card brands for the development of PCI certification audits. 

ISO/IEC 27001 LEAD AUDITOR

SUMMARY 

A 5-day intensive course that enables participants to develop the necessary competencies to audit an Information Security Management System according to ISO 27001 and to lead a team of auditors by applying the most recognised auditing principles, procedures and techniques. 

AGENDA 

• Introduction to Information Security Management System (ISMS) concepts according to ISO 27001.

• Planning and initiating an ISO 27001 audit. 

• Conduct a Social Responsibility audit based on ISO 27001. 

• Complete the ISO 27001 audit and establish follow-up activities. 

• ANSI accredited certification exam.

GENERAL INFORMATION

Expert-level course

Mode: On-site training or webinar

Duration: 5 days, 7 hours per day. Last day of the exam.

The Certified ISO 27001 Lead Auditor exam lasts 3 hours and is available in several languages, including English, Spanish and Portuguese. 

BSI FUNDAMENTALS ISO 27001

AGENDA 

Learn the purpose, control objectives and implications of the international standard for Information Security Management (ISO 27001:2013).

• Information Security Management (ISM)

• Background of ISO/IEC 27001 and ISO/IEC 27002

• Clause 4: Organisational context. 

• Clause 5: Leadership 

• Clause 6: Planning 

• Clause 7: Support 

• Clause 8: Operation 

• Clause 9: Performance evaluation. 

• Clause 10: Improvement 

• Reflection and feedback

GENERAL INFORMATION

Basic-level course 

Mode: On-site training

Duration: 1 day

Upon successful completion of this course, you will receive an internationally recognised BSI certificate.

BSI ISO 27001 IMPLEMENTATION

SUMMARY

The objective of this course is to provide attendees with the necessary skills to implement an ISMS in accordance with the requirements of ISO 17799 and also meet the requirements of ISO/IEC 27001:2013 certification. 

AGENDA 

DAY 01

• Rationale for an ISMS and important considerations

• What is implementation?

• What is the implementation process and process model?

• Senior management interview

• Project scoping and planning

• Cost estimation

• Steps in a project process

• Developing a typical timeline for an implementation plan

• Process-based approach

• Plan-Do-Check-Act and ISMS

• ISO /IEC 27001 structure, history, terms and definitions

• High-level structure

• Management representative criteria

• Day 01 Review

DAY 02

• Gap analysis - step 01 / GAP analysis

• What are the gaps?

• Clause 4: Organisational context

• Stakeholders and information assets

• Gap analysis - stage 2 asset register and asset classification

• Clause 5: Top management

• Information security policy

• Clause 6: Planning

• Risk assessment

• Risks - threats and vulnerabilities

• Risk assessment tool - FMEA

• Risk assessment and risk likelihood of risk

• Day 02 review

GENERAL INFORMATION

Advanced-level course

Mode: On-site training

Duration: 2 days

Upon successful completion of this course, you will receive an internationally recognised BSI certificate.

BSI ISO 27001 LEAD AUDITOR

SUMMARY

five-day intensive course that prepares attendees for the ISO 27001:2013 qualification process and teaches them how to conduct audits for certification bodies.

GENERAL INFORMATION

Expert-level course

Mode: On-site training

Duration: 5 days full time

PRICE

On-site mode: €1590/student

BSI ISO 20000 FUNDAMENTALS

Learn about ISO/IEC 20000 parts 1 and 2 of the certification process and how to interpret and apply the key concepts and principles of the standard to existing processes within your organisation. 

AGENDA

• Introduction to service management and ISO/IEC 20000-1. 

• ISO/IEC 20000 series and related standards 

• Structure of ISO/IEC 20000-1. 

• Clause 4: Organisational context. 

• Clause 5: Leadership 

• Clause 6: Planning

• Clause 7: SMS Support. 

• Clause 8: SMS operation. 

• Clause 9: Performance evaluation. 

• Clause 10: Improvement 

• Benefits of ISO/IEC 20000-1 certification 

• Reflection and feedback

GENERAL INFORMATION

Basic-level course

Mode: On-site training

Duration: 1 day

Upon successful completion of your course, you will receive an internationally recognised BSI certificate.

BSI ISO 20000 IMPLEMENTATION

SUMMARY

In this course you will discover how to implement an SGS based on ISO/IEC 20000-1: 2018. 

AGENDA 

DAY 01

• The service management system - refreshing your knowledge

• Planning the implementation of ISO/IEC 20000-1

• Starting the implementation process

• Documented information including gap analysis

• Organisational context (clause 4)

• Baseline gap analysis

• Project plan

• Leadership (clause 5)

• Planning (Clause 6)

• SMS Support (Clause 7)

• Organisations and roles in ISO/IEC 20000-1

DAY 02

• System operation (clause 8 and 8.1)

• Service portfolio (clause 8.2)

• Relationships and agreements (clause 8,.3)

• Supply and demand (Clause 8.4)

• Service design, construction and transition (clause 8.5)

• Resolution and performance (clause 8.6)

• Service assurance (clause 8.7)

• Performance evaluation and improvement (clauses 9 and 10)

• ISO/IEC 20000 series

• Other sources of information

• Audits and certification

• Reflection and feedback

GENERAL INFORMATION

Expert-level course

Mode: On-site training

Duration: 2 days

Upon successful completion of your course, you will receive an internationally recognised BSI certificate.

ISO/IEC 20000-1:2018 IMPLEMENTATION COURSE

SUMMARY

ISO/IEC 20000-1:2018 is a best practice framework for a service management system. It enables you to embed a service lifecycle strategy into your organisation, providing best practice guidance on how to manage your service portfolio so that it remains current and delivers value. 

AGENDA 

• Introduction

• General requirements of an SMS

• Service design and transition

• Service provision

• Relationship processes

• Resolution processes

• Control processes

GENERAL INFORMATION

Advanced-level course

Mode: On-site training

Duration: 3 days

ISO/IEC 20000 1:2018 LEAD AUDITOR COURSE

SUMMARY

This course will help you identify the purpose and benefits of a Service Management System, to plan, conduct, report and follow up an audit in accordance with ISO/IEC 20000-1, to explain and understand the role of an auditor in conducting an audit and to lead a team of auditors as Lead Auditor.

AGENDA

• Day 1 - General principles of an SMS

• Day 2 - Audit programmes and audit planning

• Day 3 - Execution of audits

• Day 4 - Closing and follow-up of audits

• Day 5 - Review

GENERAL INFORMATION

Expert-level course

Mode: On-site training

Duration: 5 days

ISO/IEC 27001 IMPLEMENTATION COURSE

Implementing an Information Security Management System according to the ISO/IEC 27001 standard will enable you establish and assess your information security objectives and needs, identify and assess the company's information assets, identify and assess the risks to these assets and their impact, define appropriate policies and procedures and put them into practice and carry out the implementation of the Information Security Management System. 

AGENDA

• Introduction and basic concepts

• Context of an Information Security Management System (ISMS)

• ISMS Leadership

• ISMS planning

• ISMS Support

• ISMS Operation

• ISMS Evaluation

• ISMS Improvement

GENERAL INFORMATION

Advanced-level course

Mode: On-site training

Duration: 2 days

IMPLEMENTATION COURSE ISO 22301

SUMMARY

Implementing a Business Continuity Management System (BCMS) according to the ISO 22301 standard will allow you to meet organizational resilience expectations. Through this course, you will learn to conduct a review of your organization's current position and implement key principles of the ISO 22301 standard. Designed for professionals aiming to implement, maintain, and/or improve a business continuity management system. 

• Introduction and basic concepts

• Context of a Business Continuity Management System (BCMS)

• Leadership of the BCMS

• Planning the BCMS

• Support for the BCMS

• Operation of the BCMS

• Evaluation of the BCMS

• Improvement of the BCMS

GENERAL INFORMATION

Advanced-level course

Mode: On-site training

Duration: 2 days

COURSE ON ISO/IEC 27001 LEAD AUDITOR

Designed for professionals aiming to lead audit teams, pursue a career in conducting audits (internal, external, certification), or acquire the necessary knowledge to pass an audit. 

This course will help you solidify your knowledge of information security, implement audit processes based on ISO 27001, have confidence in your ability to assess potential security threats, manage risks, reduce your organization's risk through an ISMS process, and gain the necessary skills to lead and manage an ISO 27001 audit team. 

AGENDA 

• Day 1 – Overview of the audit process

• Day 2 – Auditing an ISMS and the initial phase of the audit

• Day 3 – Auditing the core of the ISMS

• Day 4 – Non-conformities, continuous improvement, and monitoring

• Day 5 – Examination

GENERAL INFORMATION

Expert-level course

Mode: On-site training

Duration: 5 days

ISO 22301 LEAD AUDITOR COURSE

Designed for professionals aspiring to lead audit teams, pursue a career in conducting audits (internal, external, certification), or acquire the necessary knowledge to pass an audit. 

Through this course, you will be able to verify if the business continuity management system complies with the requirements of the ISO 22301 standard. It provides the knowledge needed to plan, conduct, report, and follow up on an audit in accordance with ISO 22301 and ISO 19011 standards. 

AGENDA 

• Day 1 – Overview of the audit process

• Day 2 – Auditing the ISO 22301 standard

• Day 3 – Audit development

• Day 4 – Non-conformities, continuous improvement, and monitoring

• Day 5 – Examination 

GENERAL INFORMATION

Expert-level course

Mode: On-site training

Duration: 5 days

Modos de entrega: usted decide

Nos enorgullecemos de ofrecer una amplia gama de cursos de ciberseguridad adaptados a sus preferencias de aprendizaje. Independientemente de la opción de impartición de los cursos que elija, nuestro compromiso es ofrecerle una formación de vanguardia que le permita sobresalir en el campo de la ciberseguridad.

Nuestras ofertas abarcan todas las preferencias de aprendizaje, tanto si prefiere:

un enfoque presencial o colectivo, con sesiones que pueden organizarse directamente en sus oficinas, en nuestros Thales Cyber Labs o en las Thales Academies, garantizando un aprendizaje personalizado y de alta calidad, o si opta por la máxima flexibilidad con nuestros cursos en línea.

Para aquellos que buscan experiencia práctica, nuestros cursos en línea están conectados a nuestro campo de tiro virtual, que ofrece una simulación del mundo real para mejorar sus habilidades.

delivery-modes
highlights

Destaca las ventajas de implementar un SIEM en su infraestructura de TI. Explore las funcionalidades que ofrecen los sistemas SIEM para facilitar la gestión de eventos relacionados con la seguridad.

improve

Mejorar las técnicas de hacking ético para evaluar los impactos y garantizar una mejor protección de los sistemas contra la ciberdelincuencia.

learn

Mejore sus conocimientos en el campo de la gobernanza y el cumplimiento de las normas y regulaciones en ciberseguridad.

customized-content

Contenidos personalizados

Thales Cybels Train & Experiment, una solución y un servicio de ciberseguridad a medida, diseñados para satisfacer las necesidades específicas de su organización.


Nuestra plataforma integra contenido personalizado desarrollado a través de diversos ciberlaboratorios en todo el mundo, introduciendo equipos físicos y de tecnología operativa en escenarios mientras proporciona experiencias virtualizadas.

Con el objetivo de replicar su infraestructura en un entorno seguro, ofrecemos una amplia cartera de ejercicios y cursos avanzados, que garantizan que su equipo esté bien equipado para hacer frente a las amenazas cibernéticas en constante evolución.

Esta solución abierta y escalable es su aliada para desarrollar la resiliencia de la ciberseguridad, aumentar la confianza en sus productos y preparar a su organización para afrontar cualquier desafío cibernético.

Nuestros ciberataques y escenarios de simulación abarcan varios ámbitos críticos: aeronáutica, tecnología de la información, industria, espacio, defensa, naval, automoción, banca, etc.

Ejercicios Ciber

En el panorama en constante evolución de la ciberseguridad, los ejercicios ciber destacan como un método pedagógico esencial, basado en simulaciones inmersivas y ejercicios prácticos. Personalizado para diversos dominios técnicos como aviónica, transporte terrestre, defensa, etc., este programa ofrece una experiencia de aprendizaje específica.

Con un amplio catálogo de escenarios, flexibilidad para satisfacer necesidades avanzadas y un vínculo diario con servicios de inteligencia sobre amenazas, estos ejercicios se actualizan constantemente. Más allá de mejorar las habilidades de ciberseguridad, el apoyo se extiende a la creación conjunta de ciberlaboratorios o academias personalizados.

El alcance global y la colaboración dentro de una comunidad enriquecen la experiencia, mientras que las asociaciones a largo plazo con los principales actores garantizan la credibilidad y la relevancia, reforzando así la eficacia de los ejercicios ciber.

cyber-exercices

Academias Ciber

Dedicadas a ofrecer una formación de primer nivel a las principales organizaciones gubernamentales


Lo que nos diferencia es nuestro compromiso de crear y mejorar su fuerza de trabajo en ciberseguridad. Nuestras academias en todo el mundo son su puerta de entrada a la excelencia y un centro de referencia reconocido, que ofrece itinerarios de aprendizaje certificados y planes de estudios completos. Tanto si su objetivo es convertirse en CISO, experto forense, analista de SOC o cualquier otro puesto especializado, tenemos módulos de formación a medida que se adaptan a sus aspiraciones.

Pero no nos quedamos en la teoría; hacemos hincapié en la experiencia práctica. Nuestros ejercicios internacionales de ciberseguridad y programas de formación inmersiva abarcan actividades como investigaciones forenses, desafíos de equipos rojos y azules, competiciones de captura de bandera y una amplia gama de experimentos de ciberseguridad. Al finalizar, nuestros participantes reciben la acreditación como expertos en ciberseguridad y adquieren las habilidades para evaluar y probar productos de ciberseguridad de manera efectiva.

Las academias de ciberseguridad de Thales son sus aliadas para formar a la próxima generación de profesionales de la ciberseguridad.

cyber-academies
aca oman

Academia de ciberseguridad en Omán

«La Academia ofrecerá habilidades y conocimientos especializados para hacer frente a cualquier ciberataque o piratería».

  • 150 expertos
  • 3 plataformas de cyber range
  • 16 entrenadores
  • 5 currículums - 16 módules
  • 2,5 años
  • Expertos locales de THALES

Descubrir el sitio web

mexico academy

Cyber Academy en México

«El elemento principal de la formación es la plataforma de simulación Cybels Range, que crea escenarios y topologías realistas para poner a prueba y mejorar los conocimientos de los participantes».

  • Concienciación en ciberseguridad para el personal operativo
  • Campamento de entrenamiento
  • Especialista en gestión de vulnerabilidades
  • Especialista en Red team
  • Especialista en Blue team
cyber node dubai

Dubaï Cyber Node

Los objetivos de Cyber Node:

• Potenciar las competencias especializadas e incubar indicaciones tecnológicas para apoyar la economía digital de los EAU y más allá. Proponer formaciones teóricas y prácticas, aprovechando una plataforma Cyber Range

• 268 alumnos

• 744 horas de formación impartidas

• Programa Ejecutivo Certificado de CISO

Descubre la web

cyber-labs

Cyber Labs

Fortalecer las estrategias de defensa y mejorar las capacidades de las personas y las organizaciones.


En el dinámico ámbito de la ciberseguridad, los ciberlaboratorios surgen como espacios especializados diseñados para fortalecer las estrategias de defensa y mejorar las capacidades de las personas y las organizaciones.

Los laboratorios cibernéticos de Thales representan un entorno excepcional para el desarrollo de habilidades humanas y técnicas destinadas a defender eficazmente los sistemas y las organizaciones contra los ciberataques.

Nuestra misión abarca tres áreas clave: formación, pruebas e investigación.

Las actividades de nuestros Cyber Labs abarcan diversos ámbitos, como la ciberseguridad militar (Ministerio de Defensa), la ciberseguridad de los sistemas de control industrial (ICS) y la formación en ciberseguridad.

Una característica distintiva de estos laboratorios es su flexibilidad para adaptarse a diversas necesidades, con contenidos de formación accesibles a distancia y elaborados con el apoyo de expertos. Específicamente diseñados para abordar las complejidades de los entornos industriales de infraestructura de TI y tecnología operativa (OT), los Cyber Labs proporcionan una solución versátil y adaptable para iniciativas de investigación, desarrollo y formación en ciberseguridad.

training
Formación

Nos dedicamos a formar expertos capaces de prevenir y contrarrestar las ciberamenazas. Nuestros programas incluyen formación personalizada para atender necesidades específicas.

testing
Testing

Analizamos y comprendemos la resiliencia de los sistemas cuando se enfrentan a ciberataques. Esta experiencia es crucial para reforzar la seguridad de la infraestructura.

research
Investigación

Ampliamos los límites de la ciberseguridad explorando lo desconocido y proponiendo enfoques innovadores para proteger sistemas y datos.

ndec

National Digital Exploitation Centre (NDEC)

Una asociación con el Gobierno de Gales y la Universidad de Gales del Sur, Reino Unido

Proporcionar una experiencia in situ a la que acceden empresas como General Electric para evaluar, desarrollar y probar conceptos digitales en un entorno seguro. Educar a las comunidades, las pequeñas empresas y las empresas nacionales sobre la importancia de la ciberseguridad. Apoyar el desarrollo de una estrategia cibernética nacional.

ndec canada

National Digital Exploitation Centre (NDEC) Canada

NDEC, alojado en el Cyber Centre del Knowledge Park de Fredericton, en Canadá, para reforzar las capacidades de ciberseguridad en los sistemas industriales.

Instalaciones de investigación y desarrollo que permiten a las pequeñas y medianas empresas (pymes) probar y desarrollar proyectos de transformación digital.

•El proyecto incluirá el Centro Nacional de Excelencia Digital de Canadá (NDEC Canadá), así como el Centro de Operaciones de Ciberseguridad (CSOC) de Thales para Norteamérica.

•Un centro de excelencia, desarrollo y educación digital que conecta a Nuevo Brunswick con centros tecnológicos de todo el mundo.

CYBER LAB BELGIUM

Cyber Lab Belga

En el corazón del ecosistema de instituciones ubicadas en Bélgica, el Tubize Cyberlab satisface la creciente necesidad de las empresas, los operadores de servicios esenciales y las instituciones públicas que se enfrentan al aumento de las ciberamenazas.

Con este nuevo Cyberlab, Thales puede reproducir las redes de información y las tecnologías operativas de una organización, gracias a una plataforma dedicada, para poner a prueba su resistencia a las últimas formas de ciberataques.

•Validación del nivel de seguridad del sistema;

•Formación de especialistas en ciberseguridad en un entorno real;

•Apoyo a las empresas en el desarrollo de productos que incorporen la ciberseguridad en su diseño.

Testimonios

Nuestro equipo está formado por profesionales en activo expertos en cada área de conocimiento, con amplia experiencia docente.

Son ingenieros de nuestras áreas de competencia: auditores, consultores, integradores, especialistas en criptografía y analistas, que participan activamente en los proyectos diarios. Esto permite que nuestros cursos sean muy prácticos y estén en constante evolución para satisfacer las necesidades del vasto y siempre cambiante mundo de la ciberseguridad.

avatar Bootcamp – Francia

«Me gustaría felicitaros por este curso, que es el mejor que he hecho en más de 20 años en Thales. Ofrece una visión general muy completa de los diferentes temas de ciberseguridad, y también he apreciado mucho la presencia de ponentes que aportaron sus conocimientos técnicos, así como el uso de la virtualización Cyber-Range».

Lucas P., Estudiante

avatar Bootcamp – Francia

«¡Gracias por todo! Fue realmente genial tenerte como formador. Tu paciencia, tu capacidad de escucha, tu pedagogía. Estuviste realmente ahí para compartir conocimientos y no para recortar diapositivas: esto seguirá siendo un excelente recuerdo. La forma en que se organizó el curso, alternando teoría, demostraciones, testimonios, contribuciones de personas externas y escuchando las preocupaciones de los estudiantes, fue una receta para el éxito que me vino como anillo al dedo».

Amy L, Estudiante

defnet exercise
france

Ministerio de Defensa francés – DEFNET

Organización de un ejercicio conjunto bajo la dirección de la cadena operativa de ciberdefensa que tendrá lugar en 11 emplazamientos militares de 8 regiones:
Simulación de redes de la Marina
Escenario específico de cibercrisis
Sesiones de formación CSIRT/First Incident Response