Want to create interactive content? It’s easy in Genially!

Get started free

Ref. 40 - Política de seguridad, Auditorías y Gobierno TI

UIDE_Genially

Created on November 1, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Practical Timeline

History Timeline

Education Timeline

Timeline video mobile

Timeline Lines Mobile

Major Religions Timeline

Timeline Flipcard

Transcript

Paso 1 Eliminación de servicios innecesarios

Sigue el recorrido dando click en los números.

Proceso de hardening del servidor.

Paso 2 Cierre de puertos no utilizados
Paso 3 Configuración segura de las aplicaciones
Paso 4 Instalación Mínima

Paso 3

Configuración segura de las aplicaciones

Para este paso se requiere modificar las configuraciones que vienen predeterminadas en las aplicaciones y los servicios, considerando también el uso de cifrado fuerte y aquellos protocolos que sean más seguros.

Paso 4

Instalación Mínima

En este paso se instalan solamente los componentes y el software que sea necesario para que funcione el servidor, logrando limitar cualquier posibilidad de vulneración.

Paso 1

Eliminación de servicios innecesarios

En este paso se desinstalan o desactivan los servicios que no se requiere para funcionar el servidor.

Paso 2

Cierre de puertos no utilizados

Esto implica cerrar los puertos abiertos que no se requieren para el funcionamiento del servicio o aplicación en el servidor.