Aplicación de buenas prácticas de seguridad de la red Internet

Description

Aplicación de buenas prácticas de seguridad de la red Internet
Elian Tecuapacho Juarez
Flowchart by Elian Tecuapacho Juarez , updated more than 1 year ago
Elian Tecuapacho Juarez
Created by Elian Tecuapacho Juarez over 7 years ago
46
0

Resource summary

Flowchart nodes

  • Aplicación de buenas prácticas de seguridad de la red Internet
  • Configuración de cuentas y grupos de usuarios
  • Manejo de software de seguridad en el equipo
  • Compartir archivos y carpetas de manera segura
  • Grupos de usuarios
  • Cuentas de usuario y contraseñas
  • Actualizaciones automáticas
  • Antispyware
  • Antispam
  • Firewall
  • Opciones de seguridad en los Navegadores
  • Filtro antiphishing
  • Asignar permisos a usuarios
  • Asignar permisos a grupos
  • Invitados: Son los usuarios con menos permisos en el sistema o red, solo podrán leer un número muy reducido de archivos o hasta ni siquiera acceder a ningún tipo de información Usuarios: Son los usuarios normales del sistema, con pocos permisos. Tienen permisos para conectarse al sistema interactivamente y a través de la red, pero no pueden modificar ningún tipo de información. Usuarios interactivos: Este grupo representa a todos aquellos usuarios que tienen el derecho de iniciar una sesión local en el sistema o red. Usuarios autentificados: Agrupa a todos los usuarios que poseen una cuenta propia para conectarse al sistema, solo pueden ver algunos archivos y carpetas del sistema y leer, modificar y eliminar los archivos pertenecientes a su cuenta. Administradores: Son los usuarios con más permisos sobre el sistema o red, pueden ver, modificar y eliminar cualquier tipo de información.https://es.wikipedia.org/wiki/Grupo_de_usuarios
  • Una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla.https://www.osi.es/es/cuentas-de-usuario
  • Herramienta que permite mantener al sistema operativo Windowsactualizado de forma automática.Esta herramienta se conecta regularmente a los servidores de Microsoft, y se encarga de buscar, proponer e instalar las últimas actualizaciones para Windows y otros componentes instalados en este.https://support.microsoft.com/es-es/kb/294871
  • Configurar Firefox de forma segura Este videotutorial locutado explica con todo detalle la configuración del navegador web Firefox de forma segura, ejecutandose sobre el sistema operativo Windows XP.Explica cada una de las opciones disponibles desde el menú Herramientas > Opciones.Al ser un videotutorial no dispone de actividades, pero el propio vídeo puede seguirse para realizar la configuración de seguridad. Es decir, el vídeo es, en sí mismo, una actividad explicada.blog.auditoria.com.mx/2013/04/seguridad-en-el-navegador/
  • Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).https://eu.battle.net/support/es/article/672
  • Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.www.cisco.com › Productos y servicios › Seguridad › Firewalls
  •  Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.https://mx.answers.yahoo.com/question/index?qid=20061219143146AAnO0YK
  • Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.Algunos antivirus y firewalls(cortafuegos) poseen incorporadas herramientas antispam.http://www.alegsa.com.ar/Dic/antispam.php
  • Sirve para gestionar los usuarios de la cuenta (agregar y suprimir usuarios, y asignar permisos). Este permiso excluye los permisos de edición y de colaboración.https://support.google.com/analytics/answer/2884495?hl=es
  • Un aspecto muy importante en este Sistema Operativo es el de los permisos en los perfiles. Como en Linux está el súper usuario root, aquí existe la posibilidad de contar con distintas sesiones de menor cantidad de privilegios; en Windows estas se pueden crear y establecer permisos para lo que cada uno necesita usar. Esto permite dejar el usuario Administrador solo para fines de administración del equipo como instalación de aplicaciones o actualizaciones, entre otros.http://www.welivesecurity.com/la-es/2015/05/22/como-administrar-permisos-usuarios-grupos-usuarios-wi...
Show full summary Hide full summary

Similar

uso de buscadores
Elian Tecuapacho Juarez
Identificación de riesgos en internet.
Elian Tecuapacho Juarez
propósito de sesión. 10 de noviembre de 2016
Elian Tecuapacho Juarez
propósito de sesión del 16 noviembre del 2016
Elian Tecuapacho Juarez
navegadores de internet
Elian Tecuapacho Juarez
NAVEGADORES DE INTERNET
Ram Absalom Juarez Cortes
Reporte
jesus texis
Tipos de navegadores
Adalberto Muñoz Saucedo
C. Aplicación de buenas prácticas de seguridad de la red Internet
Emmanuel Diaz Morales
examen de matematicas
atlacomulcoeloro
Aplicación de buenas prácticas de seguridad de la red Internet.
geovany xochipiltecalt