SlideShare una empresa de Scribd logo
1 de 6
Buenas Prácticas en la
Seguridad de la Información
Actualización de los sistemas
Invierta tiempo suficiente en el mantenimiento
de los sistemas
Limitación a los usuarios
Cada usuario del sistema debe acceder
solamente a aquello que requiera.
Separe los archivos más importantes
Distinguir en la red los datos más relevantes y
estratégicos de la empresa y sobre ellos hacer
una barrera diferenciada de protección.
Educar
Buenas prácticas en la Seguridad de la Información

Más contenido relacionado

La actualidad más candente

Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redperita p
 
Diapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdcaDiapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdcareddip01
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXxdaniexX
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminESET Latinoamérica
 
Para el foro solo debe responder con su punto de vista y la redacción debe se...
Para el foro solo debe responder con su punto de vista y la redacción debe se...Para el foro solo debe responder con su punto de vista y la redacción debe se...
Para el foro solo debe responder con su punto de vista y la redacción debe se...DanielLozaLucana1
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaNoguerasoni19
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informáticajosepepeivan
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Seguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardoSeguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardojavier david lobato pardo
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 

La actualidad más candente (19)

Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Presentacin emilia flores
Presentacin  emilia floresPresentacin  emilia flores
Presentacin emilia flores
 
Cuestionario 8
Cuestionario 8Cuestionario 8
Cuestionario 8
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Diapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdcaDiapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Capitulo n° 3
Capitulo n° 3Capitulo n° 3
Capitulo n° 3
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdmin
 
Para el foro solo debe responder con su punto de vista y la redacción debe se...
Para el foro solo debe responder con su punto de vista y la redacción debe se...Para el foro solo debe responder con su punto de vista y la redacción debe se...
Para el foro solo debe responder con su punto de vista y la redacción debe se...
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Digital Secure Workspace
Digital Secure WorkspaceDigital Secure Workspace
Digital Secure Workspace
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardoSeguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardo
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 

Destacado

Uso de presentaciones power point
Uso de presentaciones power pointUso de presentaciones power point
Uso de presentaciones power pointRAGC-UDELAS
 
El rol del trabajador social como mediador
El rol del trabajador social como mediadorEl rol del trabajador social como mediador
El rol del trabajador social como mediadorkarinah10
 
Recursos didácticos
Recursos didácticosRecursos didácticos
Recursos didácticosVilka Bonilla
 
Sistema haccp -_karen_mack
Sistema haccp -_karen_mackSistema haccp -_karen_mack
Sistema haccp -_karen_mackKaren Mack
 
Sistema haccp karen mack
Sistema haccp   karen mackSistema haccp   karen mack
Sistema haccp karen mackKaren Mack
 
Diseño Curricular Universitario
Diseño Curricular UniversitarioDiseño Curricular Universitario
Diseño Curricular UniversitarioAbner3500
 
Estadìstica Bàsica
Estadìstica BàsicaEstadìstica Bàsica
Estadìstica BàsicaEdgardelnik
 

Destacado (9)

Uso de presentaciones power point
Uso de presentaciones power pointUso de presentaciones power point
Uso de presentaciones power point
 
Power point
Power pointPower point
Power point
 
El rol del trabajador social como mediador
El rol del trabajador social como mediadorEl rol del trabajador social como mediador
El rol del trabajador social como mediador
 
Recursos didácticos
Recursos didácticosRecursos didácticos
Recursos didácticos
 
Sistema haccp -_karen_mack
Sistema haccp -_karen_mackSistema haccp -_karen_mack
Sistema haccp -_karen_mack
 
La universidad del futuro
La universidad del futuroLa universidad del futuro
La universidad del futuro
 
Sistema haccp karen mack
Sistema haccp   karen mackSistema haccp   karen mack
Sistema haccp karen mack
 
Diseño Curricular Universitario
Diseño Curricular UniversitarioDiseño Curricular Universitario
Diseño Curricular Universitario
 
Estadìstica Bàsica
Estadìstica BàsicaEstadìstica Bàsica
Estadìstica Bàsica
 

Último

serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 

Último (9)

serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 

Buenas prácticas en la Seguridad de la Información

  • 1. Buenas Prácticas en la Seguridad de la Información
  • 2. Actualización de los sistemas Invierta tiempo suficiente en el mantenimiento de los sistemas
  • 3. Limitación a los usuarios Cada usuario del sistema debe acceder solamente a aquello que requiera.
  • 4. Separe los archivos más importantes Distinguir en la red los datos más relevantes y estratégicos de la empresa y sobre ellos hacer una barrera diferenciada de protección.