Paso 1 Eliminación de servicios innecesarios
Sigue el recorrido dando click en los números.
Proceso de hardening del servidor.
Paso 2 Cierre de puertos no utilizados
Paso 3 Configuración segura de las aplicaciones
Paso 4 Instalación Mínima
Paso 3
Configuración segura de las aplicaciones
Para este paso se requiere modificar las configuraciones que vienen predeterminadas en las aplicaciones y los servicios, considerando también el uso de cifrado fuerte y aquellos protocolos que sean más seguros.
Paso 4
Instalación Mínima
En este paso se instalan solamente los componentes y el software que sea necesario para que funcione el servidor, logrando limitar cualquier posibilidad de vulneración.
Paso 1
Eliminación de servicios innecesarios
En este paso se desinstalan o desactivan los servicios que no se requiere para funcionar el servidor.
Paso 2
Cierre de puertos no utilizados
Esto implica cerrar los puertos abiertos que no se requieren para el funcionamiento del servicio o aplicación en el servidor.
Ref. 40 - Política de seguridad, Auditorías y Gobierno TI
UIDE_Genially
Created on November 1, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Practical Timeline
View
History Timeline
View
Education Timeline
View
Timeline video mobile
View
Timeline Lines Mobile
View
Major Religions Timeline
View
Timeline Flipcard
Explore all templates
Transcript
Paso 1 Eliminación de servicios innecesarios
Sigue el recorrido dando click en los números.
Proceso de hardening del servidor.
Paso 2 Cierre de puertos no utilizados
Paso 3 Configuración segura de las aplicaciones
Paso 4 Instalación Mínima
Paso 3
Configuración segura de las aplicaciones
Para este paso se requiere modificar las configuraciones que vienen predeterminadas en las aplicaciones y los servicios, considerando también el uso de cifrado fuerte y aquellos protocolos que sean más seguros.
Paso 4
Instalación Mínima
En este paso se instalan solamente los componentes y el software que sea necesario para que funcione el servidor, logrando limitar cualquier posibilidad de vulneración.
Paso 1
Eliminación de servicios innecesarios
En este paso se desinstalan o desactivan los servicios que no se requiere para funcionar el servidor.
Paso 2
Cierre de puertos no utilizados
Esto implica cerrar los puertos abiertos que no se requieren para el funcionamiento del servicio o aplicación en el servidor.