Aplicación de buenas prácticas de seguridad de la red Internet.

Description

Presento los temas del inciso C del R.A. 3.1
luis Hernandez Jimenez
Flowchart by luis Hernandez Jimenez , updated more than 1 year ago
luis Hernandez Jimenez
Created by luis Hernandez Jimenez over 7 years ago
66
0

Resource summary

Flowchart nodes

  • Aplicación de buenas prácticas de seguridad de la red Internet. 
  •  Configuración de cuentas y grupos de usuarios 
  • Cuentas de usuario y contraseñas
  • Para usar el ordenador de una manera organizada y segura se recomienda crear una cuenta por cada usuario que vaya a utilizar el ordenador. De esta forma, cada usuario podrá tener su propio escritorio, con una configuración y preferencias personalizadas. El usuario administrador debe relegarse a los casos en los que sea necesario. Para el resto de usos del equipo, hay que utilizar usuarios estándar.https://www.osi.es/es/cuentas-de-usuario
  • Grupos de usuarios
  • En la comunidad de desarrolladores, los grupos de usuarios forman redes de soporte para las personas interesadas en ciertos temas. Son un muy buen lugar para mejorar tus habilidades y establecer contacto con otros desarrolladores. Los grupos de usuarios son informales y su estructura varía entre ellos. Cualquiera puede armar su propio grupo y establecer sus reglas.https://www.ruby-lang.org/es/community/user-groups/
  • Manejo de software de seguridad en el equipo.
  • Actualizaciones automáticas 
  • Después de instalar la aplicación de escritorio de GoToMeeting en un equipo, ésta se actualizará automáticamente. De forma predeterminada, la aplicación de escritorio está configurada para realizar actualizaciones silenciosas cuando el usuario no está en medio de una sesión. Esto le permite acceder a las sesiones más rápidamente.https://support.citrixonline.com/es/Meeting/all_files/G2M010015
  • Opciones de seguridad en los Navegadores 
  • Filtro antiphishing
  •  Estos filtros alertarán al usuario si la página que va a visitar es una página de phishing conocida o si la página entraña algún tipo de riesgo potencial para su seguridad.Muchas de las últimas versiones de los navegadores más habituales tienen un filtro de phishing incluido (entre ellos Internet Explorer, FireFox y Opera). Recomendamos que se mantengan los filtros activados para asegurar una navegación más segura.http://ilimera.blogspot.mx/2011/11/filtros-antiphishing.html
  • Un firewall proxy, uno de los primeros tipos de dispositivos de firewall, funciona como gateway de una red a otra para una aplicación específica. http://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.html
  • Firewall de inspección activa Un firewall de inspección activa, ahora considerado un firewall “tradicional”, permite o bloquea el tráfico en función del estado, el puerto y el protocolo. Este firewall monitorea toda la actividad, desde la apertura de una conexión hasta su cierre.http://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.html
  • Firewall
  • Antispyware
  •  Este programa se encarga de buscar, detectar y eliminar spywares o espías en el sistema.A veces son aplicaciones independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientasincorporadas dentro de otra aplicación mayor, como un antivirus.http://www.alegsa.com.ar/Dic/antispyware.php
  • Antispam  
  • Se encarga de eliminar el spam y los correos no deseados.Algunos antivirus y firewalls(cortafuegos) poseen incorporadas herramientas antispam.El principal objetivo de una herramienta antispam, es lograr un buen porcentaje de filtrado de correo no deseado.
  • Compartir archivos y carpetas de manera segura
  • En el sitio Web de OneDrive: Seleccione el archivo o carpeta que quiera compartir seleccionando el círculo de la esquina superior del elemento. También puede elegir varios elementos para compartirlos a la vez. En la parte superior de la página, pulse o haga clic en Compartir.
  • En el cuadro Compartir que aparece, elija una de las opciones de uso compartido: Obtener un vínculo o Correo electrónico.
Show full summary Hide full summary

Similar

Identificacion de riesgos en internet
Carlos Juárez
DIAPOSITIVAS de navegadores
Carlos Juárez
Navegadores en internet
luis Hernandez Jimenez
C. Aplicación de buenas prácticas de seguridad de la red Internet
christofer perez
módulo de mi preferencia
Carlos Juárez
Aplicación de buenas prácticas de seguridad de la red Internet.
Carlos Juárez
C. USO DE BUSCADORES
miguelangel rodriguezperez
3 Navegadores en Internet
miguelangel rodriguezperez
elementos que conforman los buscadores de internet
miguelangel rodriguezperez
5 C. Aplicación de buenas prácticas de seguridad de la red Internet.
miguelangel rodriguezperez
C. Aplicación de buenas prácticas de seguridad de la red Internet
Emmanuel Diaz Morales