propósito de sesión 23 de noviembre del 2016

Description

Hablamos sobre las características y cosas sobre buenas prácticas
Pedro Ramon Portillo Carreto
Flowchart by Pedro Ramon Portillo Carreto, updated more than 1 year ago
Pedro Ramon Portillo Carreto
Created by Pedro Ramon Portillo Carreto over 7 years ago
7
0

Resource summary

Flowchart nodes

  • Aplicación de buenas prácticas de seguridad de la red Internet. 
  • Configuración de cuentas y grupos de usuarios
  • Cuentas de usuario y contraseñas En el contexto de la informática, un usuario es aquel que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc., dichos usuarios deberán identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a una contraseña. Los usuarios utilizan una interfaz de usuario para acceder a los sistemas, el proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema (del inglés: "log in").https://es.wikipedia.org/wiki/Cuenta_de_usuario
  • Grupos de usuariosEl sistema de administración de usuarios de Symphony utiliza grupos de usuarios. Esto permite a los administradores organizar los privilegios de seguridad de los usuarios como parte de Grupos. El administrador establece los privilegios de seguridad del grupo y asigna los usuarios a grupos.https://www.google.com.mx/search?q=Grupos+de+usuarios&rlz=1C1OPRA_enMX593MX594&oq=Grupos+de+usuarios...
  • Manejo de software de seguridad en el equipo
  • Actualización automáticaUna de las cuestiones esenciales en cuanto a seguridad cuando trabajas con un sistema operativo Windows es la descarga e instalación de las actualizaciones.Si dispones de los sistemas operativos, Windows Millenium, Windows 2000 con Service Pack 3 o superior, Windows XP o Windows 2003 Server podrás utilizar el servicio de actualización automática tal como a continuación te indicamos.En caso de que tu sistema operativo sea Windows 98 o Windows NT tendrás que recurrir a la actualización manual, que también está disponible para el resto de las versiones.http://www.ite.educacion.es/formacion/materiales/69/cd/seguridad/winupdate_a.htm
  •  Phishing Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. https://mx.answers.yahoo.com/question/index?qid=20101103152746AAUZvtx
  • Antispam
  • ANTISPAMEl antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.https://es.wikipedia.org/wiki/Antispam
  • Compartir archivos y carpetas de manera segura
  • Asignar permisos a usuarios Puede asignar permisos de usuario para las cuentas, las propiedades y las vistas. Para asignar permisos, seleccione la pestaña Administrador y haga clic en Gestión de usuarios en la columna CUENTA, PROPIEDAD o VER.https://support.google.com/analytics/answer/2884495?hl=es
  • Asignar permisos a grupos  Podemos asignar los mismos permisos a un número de cuentas grande con solamente una operación usando grupos de seguridad. Ello asegura permisos y derechos a todos los miembros de un grupo. El uso de los grupos para asignar derechos y permisos significa también que las ACLs, en los recursos, permanecen inalteradas y son más fáciles de controlar y auditar. Las cuentas de usuario que necesiten acceder a un recurso específico sólo han de ser añadidas o eliminadas del grupo apropiado, sin necesidad de cambiar las ADLs frecuentemente, son pequeñas y fáciles de interpretar.http://blogs.msmvps.com/juansa/blog/2008/12/23/seguridad-permisos-usando-grupos/
Show full summary Hide full summary

Similar

Las Hipótesis
NEIL BERNAL R.
CARACTERÍSTICAS LINGÜÍSTICAS DE LOS TEXTOS ARGUMENTATIVOS
Judith Celma Muñoz
Introducción a los Derechos Humanos
Fernanda Tellechea
Las Hipótesis
Fernanda Rodriguez
Los tipos de conocimiento y sus características
Diego Romero Contreras
SISTEMAS DE INFORMACIÓN
Nelly García
Literatura Maya
Ruth Ramos
ELECTROCARDIOGRAMA
danielcheguevara
Servicios de Call Processing
GUSTAVO SEGURA
FENOMENOLOGÍA
lizbeth vilca olarte
Diagrama de flujo, Árbol Binario
Miguel Vázquez