SlideShare una empresa de Scribd logo
1 de 6
Buenas Prácticas en la
Seguridad de la Información
Actualización de los sistemas
Invierta tiempo suficiente en el mantenimiento
de los sistemas
Limitación a los usuarios
Cada usuario del sistema debe acceder
solamente a aquello que requiera.
Separe los archivos más importantes
Distinguir en la red los datos más relevantes y
estratégicos de la empresa y sobre ellos hacer
una barrera diferenciada de protección.
Educar
Buenas prácticas en la Seguridad de la Información

Más contenido relacionado

La actualidad más candente

Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redperita p
 
Diapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdcaDiapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdcareddip01
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXxdaniexX
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminESET Latinoamérica
 
Para el foro solo debe responder con su punto de vista y la redacción debe se...
Para el foro solo debe responder con su punto de vista y la redacción debe se...Para el foro solo debe responder con su punto de vista y la redacción debe se...
Para el foro solo debe responder con su punto de vista y la redacción debe se...DanielLozaLucana1
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaNoguerasoni19
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informáticajosepepeivan
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Seguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardoSeguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardojavier david lobato pardo
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 

La actualidad más candente (19)

Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Presentacin emilia flores
Presentacin  emilia floresPresentacin  emilia flores
Presentacin emilia flores
 
Cuestionario 8
Cuestionario 8Cuestionario 8
Cuestionario 8
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Diapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdcaDiapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Capitulo n° 3
Capitulo n° 3Capitulo n° 3
Capitulo n° 3
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdmin
 
Para el foro solo debe responder con su punto de vista y la redacción debe se...
Para el foro solo debe responder con su punto de vista y la redacción debe se...Para el foro solo debe responder con su punto de vista y la redacción debe se...
Para el foro solo debe responder con su punto de vista y la redacción debe se...
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Digital Secure Workspace
Digital Secure WorkspaceDigital Secure Workspace
Digital Secure Workspace
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardoSeguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardo
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 

Destacado

Uso de presentaciones power point
Uso de presentaciones power pointUso de presentaciones power point
Uso de presentaciones power pointRAGC-UDELAS
 
El rol del trabajador social como mediador
El rol del trabajador social como mediadorEl rol del trabajador social como mediador
El rol del trabajador social como mediadorkarinah10
 
Recursos didácticos
Recursos didácticosRecursos didácticos
Recursos didácticosVilka Bonilla
 
Sistema haccp -_karen_mack
Sistema haccp -_karen_mackSistema haccp -_karen_mack
Sistema haccp -_karen_mackKaren Mack
 
Sistema haccp karen mack
Sistema haccp   karen mackSistema haccp   karen mack
Sistema haccp karen mackKaren Mack
 
Diseño Curricular Universitario
Diseño Curricular UniversitarioDiseño Curricular Universitario
Diseño Curricular UniversitarioAbner3500
 
Estadìstica Bàsica
Estadìstica BàsicaEstadìstica Bàsica
Estadìstica BàsicaEdgardelnik
 

Destacado (9)

Uso de presentaciones power point
Uso de presentaciones power pointUso de presentaciones power point
Uso de presentaciones power point
 
Power point
Power pointPower point
Power point
 
El rol del trabajador social como mediador
El rol del trabajador social como mediadorEl rol del trabajador social como mediador
El rol del trabajador social como mediador
 
Recursos didácticos
Recursos didácticosRecursos didácticos
Recursos didácticos
 
Sistema haccp -_karen_mack
Sistema haccp -_karen_mackSistema haccp -_karen_mack
Sistema haccp -_karen_mack
 
La universidad del futuro
La universidad del futuroLa universidad del futuro
La universidad del futuro
 
Sistema haccp karen mack
Sistema haccp   karen mackSistema haccp   karen mack
Sistema haccp karen mack
 
Diseño Curricular Universitario
Diseño Curricular UniversitarioDiseño Curricular Universitario
Diseño Curricular Universitario
 
Estadìstica Bàsica
Estadìstica BàsicaEstadìstica Bàsica
Estadìstica Bàsica
 

Buenas prácticas en la Seguridad de la Información

  • 1. Buenas Prácticas en la Seguridad de la Información
  • 2. Actualización de los sistemas Invierta tiempo suficiente en el mantenimiento de los sistemas
  • 3. Limitación a los usuarios Cada usuario del sistema debe acceder solamente a aquello que requiera.
  • 4. Separe los archivos más importantes Distinguir en la red los datos más relevantes y estratégicos de la empresa y sobre ellos hacer una barrera diferenciada de protección.