Aplicación de buenas prácticas de seguridad de la red Internet.

Description

Mi trabajo del inciso C) DEL R.A. 3.1
Carlos Juárez
Flowchart by Carlos Juárez, updated more than 1 year ago
Carlos Juárez
Created by Carlos Juárez over 7 years ago
35
0

Resource summary

Flowchart nodes

  • Aplicación de buenas prácticas de seguridad de la red Internet.
  •  Configuración de cuentas y grupos de usuarios 
  • Manejo de software de seguridad en el equipo
  •  Manejo de software de seguridad en el equipo 
  • ¿Qué son las cuentas de usuario y los grupos? Una tarea de administración del sistema básica es configurar una cuenta de usuario para cada usuario en un sitio. Una cuenta de usuario típica incluye la información que necesita un usuario para iniciar sesión y utilizar un sistema, sin tener la contraseña root del sistema. Los componentes de información de cuenta de usuario se describen en Componentes de cuentas de usuario.Al configurar una cuenta de usuario, puede agregar el usuario a grupos de usuarios predefinidos. Un uso habitual de grupos es configurar permisos de grupo en un archivo y directorio, lo que permite el acceso sólo a los usuarios que forman parte de ese grupo.Por ejemplo, puede tener un directorio que contenga archivos confidenciales a los que sólo unos pocos usuarios deberían tener acceso. Puede configurar un grupo denominado topsecret que incluya los usuarios que trabajan en el proyecto topsecret. Y, puede configurar los archivos topsecret con permiso de lectura para el grupo topsecret. De esta manera, sólo los usuarios del grupo topsecret podrán leer los archivos.Un tipo especial de cuenta de usuario, denominado un rol, sirve para brindar a usuarios seleccionados privilegios especiales. Para obtener más información, consulte Control de acceso basado en roles (descripción general) deGuía de administración del sistema: servicios de seguridad.https://docs.oracle.com/cd/E24842_01/html/E23289/userconcept-36940.html
  • ACTUALIZACIONES AUTOMÁTICAS DEL SISTEMAA diferencia de los ordenadores tradicionales, los Chromebook mejoran con el tiempo. Cuando se encienden, se actualizan solos. Todas las aplicaciones se mantienen actualizadas y siempre se cuenta con la versión más reciente del sistema operativo sin tener que hacer nada. Si el Chromebook detecta que hay actualizaciones disponibles cuando has accedido a tu cuenta, aparecerá el icono con forma de llave inglesa en la barra deherramientas del navegador.
  • Compartir archivos y carpetas de manera segura
  • ¿POR QUÉ ES TAN IMPORTANTEACTUALIZAR EL SISTEMA OPERATIVO?Permítanos informarle de que ni siquiera el mejor software de seguridad puede proteger su equipo de una infección en caso de que el código nocivo se esté aprovechando de algún error en el sistema operativo instalado La actualización del sistema operativo generalmente está activada y configurada como automática. Esto significa que el sistema operativo busca actualizaciones de forma periódica. En caso de que haya una nueva actualización disponible, se descarga e instala automáticamente en el sistema operativo. Puede cambiar esta configuración de acuerdo con sus necesidades individuales.
  • PHISHINGEl filtro SmartScreen es una extensión del filtro anti-phishing incluido en Internet Explorer 7. Si un usuario visita un sitio que ha sido etiquetado como fraudulento o que presuntamente contiene software malicioso, entonces Internet Explorer 8 mostrará un aviso sobre el hecho y recomendaciones de que el sitio no debería ser visitado. Además, el filtro también revisa los enlaces de descarga de archivos para evitar la instalación o ejecución de archivos provenientes de sitios peligrosos conocidos. Esta caracteristica puede ser deshabilitada desde las políticas de grupo en entornos empresariales.
  • FIREWALL Y SUS CARACTERISTICAS PRINCIPALESUn Firewall, también llamado Cortafuegos es un programa que sirve para filtrar las comunicaciones de un ordenador o de una red, tanto entrantes como salientes, permitiendo o denegando estas comunicaciones en función de una serie de criterios, llamados Reglas
  • Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados. Algunos antivirus y firewalls (cortafuegos) poseen incorporadas herramientas antispam. El principal objetivo de una herramienta antispam, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam. Las herramientas antispam utilizan múltiples técnicas para detectar el correo no deseado. Algunas utilizan técnicas locales. Por ejemplo, emplean un diccionario propio para detectar palabras que suelen aparecer en estos correos. Ese diccionario puede ser "armado" con palabras que el propio usuario identifica como spam manualmente, o armado de forma inteligente por la aplicación, cuando el usuario selecciona qué es deseado y qué es no deseado de su bandeja de entrada.
Show full summary Hide full summary

Similar

C. Aplicación de buenas prácticas de seguridad de la red Internet
Emmanuel Diaz Morales
Tipos de Fuegos
spark DBZ
Riesgos del Intenet
Roberto Carlos Torres Meneses
Aplicación de buenas prácticas de seguridad de la red Internet.
luis Hernandez Jimenez
Identificacion de riesgos en internet
Carlos Juárez
RA 1.1 Identifica los elementos y las características de un programa desarrollado en lenguaje C, de acuerdo con estándares internacionales.
gloria patricia sánchez sánchez
Aplicación de buenas prácticas de seguridad de la red Internet.
Kevin Ariel Gracia Dominguez
Evaluación Sumativa
gloria sánchez
Cuestionario de rubrica
Kevin Ariel Gracia Dominguez
Riesgos en Internet.
Marìa Isabel Cante Santamarìa