🛡️ TORO AUTOS

Capacitación en Seguridad Informática

Protegiendo nuestra información empresarial

📋Registro de Participante

📚Contenido de la Capacitación

🛡️¿Qué es la Seguridad Informática?

La Seguridad Informática (también llamada Ciberseguridad) es el conjunto de prácticas, tecnologías y medidas que protegen:

  • 🔹 La información (datos personales, empresariales o confidenciales).
  • 🔹 Los sistemas (computadores, servidores, redes).
  • 🔹 Los dispositivos (celulares, tablets, laptops).
  • Su objetivo es evitar accesos no autorizados, ataques, robos o daños que puedan afectar a las personas o a la empresa.

    Principales pilares de la seguridad informática:

    Confidencialidad → Solo las personas autorizadas pueden acceder a la información.

  • Integridad → La información debe permanecer correcta y sin alteraciones indebidas.
  • Disponibilidad → Los sistemas y datos deben estar accesibles cuando se necesiten.
  • ️ Ejemplos en el día a día:

  • Usar contraseñas seguras y no compartirlas.
  • Reconocer y reportar correos sospechosos (phishing).
  • Mantener el antivirus y el software actualizados.
  • No conectar memorias USB desconocidas.
  • Bloquear el computador cuando te ausentas..
  • 🚨Principales Amenazas en Toro Autos

      Los ciberdelincuentes envían correos que aparentan ser de proveedores, bancos o incluso de la propia empresa, buscando que un empleado entregue contraseñas o descargue malware.

    • Phishing: Correos fraudulentos que buscan robar credenciales
    • Malware: Software malicioso que puede dañar sistemas
    • Ransomware: Secuestro de información con demanda de rescate
    • Ataques a Redes: Intrusiones en la red corporativa

    🔐Buenas Prácticas de Seguridad

      “Nunca escribas tus contraseñas en papeles visibles ni las compartas con nadie. Usa un gestor seguro para recordarlas.”

    • Usar contraseñas fuertes y únicas para cada cuenta
    • Activar la autenticación de dos factores (2FA)
    • Mantener el software actualizado
    • Verificar la autenticidad de correos electrónicos
    • No conectar dispositivos USB desconocidos
    • Realizar copias de seguridad regulares
    • Reportar incidentes de seguridad inmediatamente

    🚗Seguridad Específica en Toro Autos

    • Proteger información de clientes y vehículos
    • Mantener seguros los sistemas de gestión de inventario
    • Proteger datos financieros y de facturación
    • Asegurar comunicaciones con proveedores
    • Cumplir con regulaciones de protección de datos

    📞Protocolo de Respuesta a Incidentes

    Si detecta una amenaza o incidente de seguridad:

    • No interactúe con el elemento sospechoso
    • Desconecte el equipo de la red si es necesario
    • Reporte inmediatamente al equipo de IT
    • Documente lo sucedido
    • Coopere con la investigación

    📝Evaluación de Seguridad Informática

    1. ¿Qué es un ataque de phishing?

    2. ¿Cuál es la mejor práctica para crear contraseñas seguras?

    3. ¿Qué debes hacer si recibes una memoria USB de origen desconocido?

    4. ¿Qué se debe hacer al recibir un email sospechoso?

    5. ¿Qué es la autenticación de dos factores (2FA)?

    6. ¿Qué debes hacer si alguien externo (visitante o proveedor) te pide usar tu computador de la empresa?

    🏆Resultados de la Capacitación

    🔐Acceso de Administrador

    👨‍💼Panel de Administrador

    Bienvenido, Sistemas

    0
    Total Participantes
    0%
    Promedio General
    0
    Aprobados
    0
    Tiempo Promedio (min)

    📊Resultados de Participantes

    Nombre Empresa Cargo Puntuación Estado Fecha/Hora Acciones
    Cargando datos...

    ⚠️Controles de Administrador