C. Aplicación de buenas prácticas de seguridad de la red Internet

Description

C. Aplicación de buenas prácticas de seguridad de la red Internet
christofer perez
Flowchart by christofer perez , updated more than 1 year ago
christofer perez
Created by christofer perez over 7 years ago
88
0

Resource summary

Flowchart nodes

  • Aplicación de buenas prácticas de seguridad de la red Internet.
  • Configuración de cuentas y grupos de usuarios
  • Cuentas de usuario y contraseñas
  • https://es.wikipedia.org/wiki/Cuenta_de_usuario El nombre de usuario es un nombre único que se identifica a cada usuario (aunque en ocasiones existen alguna clase de usuarios 'invitado'). Los nombres de usuario se basan por lo general en cadenas cortas alfanuméricas. Dependiendo de las políticas o los servicios en particular, los nombres de usuario son elegidos ya sea por el usuario, o asignados por el administrador de sistemas.Las opciones generalmente utilizadas para los nombres de usuarios pueden ser el nombre, las iniciales o alguna combinación con el nombre, apellido, iniciales o algunos números arbitrarios. Algunas veces los sistemas dictan los aspectos para elegir un nombre de usuario.Por razones de seguridad, algunos sistemas exigen que el nombre de usuario contenga dígitos y/o símbolos (en vez de solo consistir de letras), aunque por lo general este requerimiento es más comúnmente asociado con las contraseñas.Los nombre de usuario son ocasionalmente utilizados como el nombre del buzón en las direcciones de correo electrónico.Ademas es seguro ya que te pide ingresar algun texto y esto representa algunas dificultades para quienes quieren robar tu contraseña por lo que cancelan todo
  • Grupos de usuarios
  • Clasificación de usuarios Invitados: Son los usuarios con menos permisos en el sistema o red, solo podrán leer un número muy reducido de archivos o hasta ni siquiera acceder a ningún tipo de información Usuarios: Son los usuarios normales del sistema, con pocos permisos. Tienen permisos para conectarse al sistema interactivamente y a través de la red, pero no pueden modificar ningún tipo de información. Usuarios interactivos: Este grupo representa a todos aquellos usuarios que tienen el derecho de iniciar una sesión local en el sistema o red. Usuarios autentificados: Agrupa a todos los usuarios que poseen una cuenta propia para conectarse al sistema, solo pueden ver algunos archivos y carpetas del sistema y leer, modificar y eliminar los archivos pertenecientes a su cuenta. Administradores: Son los usuarios con más permisos sobre el sistema o red, pueden ver, modificar y eliminar cualquier tipo de información. https://es.wikipedia.org/wiki/Grupo_de_usuarios
  • Manejo de software de seguridad en el equipo
  • Actualizaciones automáticas
  • Una de las cuestiones esenciales en cuanto a seguridad cuando trabajas con un sistema operativo Windows es la descarga e instalación de las actualizaciones.Si dispones de los sistemas operativos, Windows Millenium, Windows 2000 con Service Pack 3 o superior, Windows XP o Windows 2003 Server podrás utilizar el servicio de actualización automática tal como a continuación te indicamos.En caso de que tu sistema operativo sea Windows 98 o Windows NT tendrás que recurrir a la actualización manual, que también está disponible para el resto de las versiones.http://www.ite.educacion.es/formacion/materiales/69/cd/seguridad/winupdate_a.htm
  • Opciones de seguridad en los Navegadore
  • El uso extendido del navegador motiva a los cibercriminales para hacernos blanco de sus actividades ilícitas. Usar el navegador se ha convertido en la vía más utilizada para los ataques cibernéticos, aprovechando la ausencia de actualizaciones del mismo navegador y de sus complementos, y de una configuración inadecuada de la seguridad del navegador.http://blog.auditoria.com.mx/2013/04/seguridad-en-el-navegador/
  • filtro antiphishing
  • Firewall
  • Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.                                                   
  • Los filtros anti-phishing (correos electrónicos engañosos) comprueban las páginas web a las que accede un usuario y las comparan con una base de datos de páginas legítimas y páginas de phishing. Estos filtros alertarán al usuario si la página que va a visitar es una página de phishing conocida o si la página entraña algún tipo de riesgo potencial para su seguridad.
  • Antispyware
  •   Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas
  • Antispam  
  • El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores
  • Compartir archivos y carpetas de manera segura
  •  Sistema Operativo es personalizar las configuraciones, eliminando las que vienen por defecto, por lo que veremos algunas herramientas que poseeMicrosoft Windows para elevar los niveles de seguridad
  • Asignar permisos a usuarios 
  • Asignar permisos a grupos 
  • Puedes personalizar qué acciones pueden llevar a cabo los propietarios, los administradores y los miembros de tu grupo, como aprobar mensajes, ver miembros o eliminar entradas
Show full summary Hide full summary

Similar

C. Aplicación de buenas prácticas de seguridad de la red Internet
Emmanuel Diaz Morales
Aplicación de buenas prácticas de seguridad de la red Internet.
luis Hernandez Jimenez
Propósito de sesión 15 de noviembre del 2016
Emmanuel Diaz Morales
Navegadores en Internet
Emmanuel Diaz Morales
Identificacion de riesgos en Internet
Emmanuel Diaz Morales
Propósito de sesión 10 de noviembre del 2016
Emmanuel Diaz Morales
Elementos de Internet.
Emmanuel Diaz Morales