SlideShare uma empresa Scribd logo
1 de 1
11
1
3 2 6 4
5
8
10
9 7
El Director Técnico, es el
encargado de trabajar en los
movimientos entre los diferentes
jugadores del equipo
de manera coordinada.
El cuerpo médico y el preparador
físico. Trabajan para que todos
los integrantes del equipo estén
en el mejor estado posible.
AUDITORÍA DE
SEGURIDAD
ADMINISTRACIÓN
CENTRALIZADA
La Comisión Directiva plantea el
camino y el estilo de conducción
necesaria para el equipo. Aquí
está el Presidente (Director de
Seguridad).
GESTIÓN DE LA
SEGURIDAD
BACK UP
El lugar en donde se puede
encontrar la solución a un partido
en caso que se complique más
de la cuenta.
BANCO DE SUPLENTES
www.eset-la.com
Cifrado
Un lateral al estilo brasileño. No solo
defiende el arco, sino que es capaz de
transportar el balón de forma segura.
3
Anti-Spam
Un volante central que barre todo el
campo, controlando los ataques del
equipo contrario.
5
Actualizaciones de seguridad
de las aplicaciones
Se complementa con el delantero,
dándole asistencia en la tarea de
terminar con el equipo rival.
7
Antivirus
El goleador del equipo, encargado
de fulminar a los equipos contrarios.
9
Doble Autenticación
Siempre está ahí para darle una mano
al número 5 en caso que el equipo
quede mal parado.
11
Contraseñas Fuertes
Un equipo no puede darse el lujo de
tener un arquero débil o de poco
tamaño para cuidar su portería.
1
IDS (Intrusion Detection System)
Nada mejor que un buen defensor
que esté atento a los ataques del rival
dentro del área.
2
Concientización del usuario
Es una posición que no siempre se
tiene en cuenta pero puede hacer la
diferencia en el resultado final, espe-
cialmente si falla en alguna jugada.
4
Firewall
Una muralla en el fondo del equipo,
rechaza cualquier intento rival de
llegar al arco propio.
6
Política de BYOD
Un mediocampista que viene desde
afuera. Sus movimientos deben ser com-
plementarios tanto en ataque como en
defensa para no desequilibrar al equipo.
8
Protección de la BIOS
El enganche del equipo, el que tiene
la “llave” del gol.
10
DREAM TEAM
SEGURIDAD INFORMÁTICA

Mais conteúdo relacionado

Destaque

Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminESET Latinoamérica
 
5 amenazas dispositivos almacenamiento extraibles
5 amenazas  dispositivos almacenamiento extraibles5 amenazas  dispositivos almacenamiento extraibles
5 amenazas dispositivos almacenamiento extraiblesESET Latinoamérica
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalESET Latinoamérica
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesESET Latinoamérica
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática ESET Latinoamérica
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. ESET Latinoamérica
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números ESET Latinoamérica
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoESET Latinoamérica
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica ESET Latinoamérica
 

Destaque (15)

Malware android
Malware androidMalware android
Malware android
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdmin
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
5 amenazas dispositivos almacenamiento extraibles
5 amenazas  dispositivos almacenamiento extraibles5 amenazas  dispositivos almacenamiento extraibles
5 amenazas dispositivos almacenamiento extraibles
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de Gobierno
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
Guía de doble autenticación
Guía de doble autenticaciónGuía de doble autenticación
Guía de doble autenticación
 
Incidentes de Seguridad 2016
Incidentes de Seguridad 2016 Incidentes de Seguridad 2016
Incidentes de Seguridad 2016
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica
 

Semelhante a Dream Team de la Seguridad Informática

Semelhante a Dream Team de la Seguridad Informática (7)

¡ESET te presenta al dream team contra el malware!
¡ESET te presenta al dream team contra el malware! ¡ESET te presenta al dream team contra el malware!
¡ESET te presenta al dream team contra el malware!
 
ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
Ventajas
VentajasVentajas
Ventajas
 
Tipos de defensa
Tipos de defensaTipos de defensa
Tipos de defensa
 
Desarrollo de la teoria
Desarrollo de la teoriaDesarrollo de la teoria
Desarrollo de la teoria
 
TAREA DE IDELKE
TAREA DE IDELKETAREA DE IDELKE
TAREA DE IDELKE
 
Principios Ofensivos
Principios OfensivosPrincipios Ofensivos
Principios Ofensivos
 

Mais de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Mais de ESET Latinoamérica (20)

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
 

Último

PPT Reunion SEGURIDAD EMPRESAS CONTRATISTAS
PPT Reunion SEGURIDAD EMPRESAS CONTRATISTASPPT Reunion SEGURIDAD EMPRESAS CONTRATISTAS
PPT Reunion SEGURIDAD EMPRESAS CONTRATISTASfrancosr1
 
Unidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdfUnidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdfLuisFernandoRozasVil
 
ANÁLISIS DEL ENTORNO en la empresa Entel .pptx
ANÁLISIS DEL ENTORNO en la empresa Entel .pptxANÁLISIS DEL ENTORNO en la empresa Entel .pptx
ANÁLISIS DEL ENTORNO en la empresa Entel .pptxJoseLuisUluriMamani
 
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónINVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónGabrielaRisco3
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Oxford Group
 
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...EmelynYesmynVegaArre
 
GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...
GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...
GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...ssuser66a3da
 
Libros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdfLibros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdfomd190207
 
PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODferchuxdlinda
 
El Ejército y las Operaciones en el Ciberespacio
El Ejército y las Operaciones en el CiberespacioEl Ejército y las Operaciones en el Ciberespacio
El Ejército y las Operaciones en el CiberespacioEjército de Tierra
 
Emprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxEmprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxFERNANDOMIGUELRIVERA1
 
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdfINTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdfELISATORRES56
 
METODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptxMETODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptxBrayanParra38
 
Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024fanny vera
 
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdfAprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdfLizbethMuoz40
 
INSPECCION-PREOPERACIONAL DE PULIDORA.pdf
INSPECCION-PREOPERACIONAL DE PULIDORA.pdfINSPECCION-PREOPERACIONAL DE PULIDORA.pdf
INSPECCION-PREOPERACIONAL DE PULIDORA.pdffaguilarpgrarlboliva
 
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptxEXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptxFelicia Escobar
 
1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdf1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdfjoanjustiniano98
 

Último (18)

PPT Reunion SEGURIDAD EMPRESAS CONTRATISTAS
PPT Reunion SEGURIDAD EMPRESAS CONTRATISTASPPT Reunion SEGURIDAD EMPRESAS CONTRATISTAS
PPT Reunion SEGURIDAD EMPRESAS CONTRATISTAS
 
Unidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdfUnidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdf
 
ANÁLISIS DEL ENTORNO en la empresa Entel .pptx
ANÁLISIS DEL ENTORNO en la empresa Entel .pptxANÁLISIS DEL ENTORNO en la empresa Entel .pptx
ANÁLISIS DEL ENTORNO en la empresa Entel .pptx
 
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónINVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
 
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
 
GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...
GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...
GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...
 
Libros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdfLibros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdf
 
PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEOD
 
El Ejército y las Operaciones en el Ciberespacio
El Ejército y las Operaciones en el CiberespacioEl Ejército y las Operaciones en el Ciberespacio
El Ejército y las Operaciones en el Ciberespacio
 
Emprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxEmprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptx
 
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdfINTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
 
METODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptxMETODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptx
 
Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024
 
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdfAprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
 
INSPECCION-PREOPERACIONAL DE PULIDORA.pdf
INSPECCION-PREOPERACIONAL DE PULIDORA.pdfINSPECCION-PREOPERACIONAL DE PULIDORA.pdf
INSPECCION-PREOPERACIONAL DE PULIDORA.pdf
 
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptxEXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
 
1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdf1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdf
 

Dream Team de la Seguridad Informática

  • 1. 11 1 3 2 6 4 5 8 10 9 7 El Director Técnico, es el encargado de trabajar en los movimientos entre los diferentes jugadores del equipo de manera coordinada. El cuerpo médico y el preparador físico. Trabajan para que todos los integrantes del equipo estén en el mejor estado posible. AUDITORÍA DE SEGURIDAD ADMINISTRACIÓN CENTRALIZADA La Comisión Directiva plantea el camino y el estilo de conducción necesaria para el equipo. Aquí está el Presidente (Director de Seguridad). GESTIÓN DE LA SEGURIDAD BACK UP El lugar en donde se puede encontrar la solución a un partido en caso que se complique más de la cuenta. BANCO DE SUPLENTES www.eset-la.com Cifrado Un lateral al estilo brasileño. No solo defiende el arco, sino que es capaz de transportar el balón de forma segura. 3 Anti-Spam Un volante central que barre todo el campo, controlando los ataques del equipo contrario. 5 Actualizaciones de seguridad de las aplicaciones Se complementa con el delantero, dándole asistencia en la tarea de terminar con el equipo rival. 7 Antivirus El goleador del equipo, encargado de fulminar a los equipos contrarios. 9 Doble Autenticación Siempre está ahí para darle una mano al número 5 en caso que el equipo quede mal parado. 11 Contraseñas Fuertes Un equipo no puede darse el lujo de tener un arquero débil o de poco tamaño para cuidar su portería. 1 IDS (Intrusion Detection System) Nada mejor que un buen defensor que esté atento a los ataques del rival dentro del área. 2 Concientización del usuario Es una posición que no siempre se tiene en cuenta pero puede hacer la diferencia en el resultado final, espe- cialmente si falla en alguna jugada. 4 Firewall Una muralla en el fondo del equipo, rechaza cualquier intento rival de llegar al arco propio. 6 Política de BYOD Un mediocampista que viene desde afuera. Sus movimientos deben ser com- plementarios tanto en ataque como en defensa para no desequilibrar al equipo. 8 Protección de la BIOS El enganche del equipo, el que tiene la “llave” del gol. 10 DREAM TEAM SEGURIDAD INFORMÁTICA