Buenas practicas de seguridad de internet

Description

Buenas practicas de seguridad de internet
jesus gonzalez
Flowchart by jesus gonzalez, updated more than 1 year ago
jesus gonzalez
Created by jesus gonzalez about 8 years ago
26
0

Resource summary

Flowchart nodes

  • Aplicación de buenas prácticas de seguridad de la red Internet.
  •  Manejo de software de seguridad en el equipo
  •  Configuración de cuentas y grupos de usuarios 
  • Compartir archivos y carpetas de manera segura 
  • Asignar permisos a grupos 
  • Asignar permisos a usuarios 
  • Actualizaciones automáticas
  • Opciones de seguridad en los Navegadores 
  • Filtro antiphishing
  • Firewall
  • Antispyware 
  • Antispam
  • compartir documentos a usuarios de confianzacon el objetivo de compartir y comvivir
  • dar permiso a grupos de informaciòn de documentos confiables de internet 
  • Grupos de usuarios
  • Cuentas de usuario y contraseñas 
  • Si dispones de los sistemas operativos, Windows Millenium, Windows 2000 con Service Pack 3 o superior, Windows XP o Windows 2003 Server podrás utilizar el servicio de actualización automática tal como a continuación te indicamos.En caso de que tu sistema operativo sea Windows 98 o Windows NT tendrás que recurrir a la actualización manual, que también está disponible para el resto de las versioneshttp://www.ite.educacion.es/formacion/materiales/69/cd/seguridad/winupdate_a.htm
  • Hoy en día usar Internet se ha vuelto una actividad que pocos podemos evitar. A pesar de sus amenazas y riesgos, usamos Internet todos los días, en la casa, en el trabajo, en la calle. Cada vez que nos conectamos a Internet estamos en riesgo de ser atacados, de ser infectados por malware, de ser sorprendidos por cibercriminalesque buscan los datos de la tarjeta de crédito, información financiera y de credenciales para el acceso a otros sitios comerciales, financieros y redes sociales, entre los principales. Por eso, la importancia de navegar de forma segura.http://blog.auditoria.com.mx/2013/04/seguridad-en-el-navegador/
  • Los filtros anti-phishing (correos electrónicos engañosos) comprueban las páginas web a las que accede un usuario y las comparan con una base de datos de páginas legítimas y páginas de phishing. Estos filtros alertarán al usuario si la página que va a visitar es una página de phishing conocida o si la página entraña algún tipo de riesgo potencial para su seguridad. Muchas de las últimas versiones de los navegadores más habituales tienen un filtro de phishing incluido. Recomendamos que se mantengan los filtros activados para asegurar una navegación más segura.https://eu.battle.net/support/es/article/672
  • Los filtros anti-phishing (correos electrónicos engañosos) comprueban las páginas web a las que accede un usuario y las comparan con una base de datos de páginas legítimas y páginas de phishing. Estos filtros alertarán al usuario si la página que va a visitar es una página de phishing conocida o si la página entraña algún tipo de riesgo potencial para su seguridad. Muchas de las últimas versiones de los navegadores más habituales tienen un filtro de phishing incluido. Recomendamos que se mantengan los filtros activados para asegurar una navegación más segura.https://eu.battle.net/support/es/article/672
  • IFS (InfoSpyware First Steps) es nuestra pequeña herramienta de ‘primeros pasos’, desarrollada para generar un reporte de información de diferentes puntos específicos de su computador, con los cuales los ayudantes de nuestro foro podrán asesorarlos de forma más directa hacia la desinfección de malwares o problemas de su PC.IFS está pensada para ser la utilidad que tiene que ejecutar el usuarios en su ordenador para comenzar con los “primeros pasos” necesarios para solicitar nuestra asistencia en losForos de InfoSpyware.https://www.infospyware.com/antispyware/ifs/
  • Aplicación o herramienta informática que se encarga de detectar y eliminar elspam y los correos no deseados.Algunos antivirus y firewalls(cortafuegos) poseen incorporadas herramientas antispam.El principal objetivo de una herramienta antispam, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam.http://www.alegsa.com.ar/Dic/antispam.php
  • El sistema de administración de usuarios de Symphony utiliza grupos de usuarios. Esto permite a los administradores organizar los privilegios de seguridad de losusuarios como parte de Grupos. El administrador establece los privilegios de seguridad del grupo y asigna los usuarios a grupos.https://es.wikipedia.org/wiki/Grupo_de_usuarios
  • En el contexto de la informática, un usuario es una persona que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, dichos usuarios deberán identificarse. Para que uno pueda identifiarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a una contraseña. Los usuarios utilizan unainterfaz de usuario para acceder a los sistemas, el proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema (del inglés: "login").Los usuarios se caracterizan por ser el tipo de personas que utilizan un sistema sin la amplia experiencia necesaria que se requiere para entender al sistema (en oposición al técnico, hacker u otro perfil que sí se presupone conoce dicho sistema). En el contexto hacker, se les denomina usuarios reales. Véase también Usuario final...Los usuarios de informática son muy similares a los [usuario (telecomunicaciones)|usuarios en telecomunicaciones], pero con algunas pequeñas diferencias semánticas. La diferencia es comparable a la diferencia que existe entre un usuario final y los consumidores en la economía.
Show full summary Hide full summary

Similar

Riesgos del Intenet
Roberto Carlos Torres Meneses
Aplicación de buenas prácticas de seguridad de la red Internet.
luis Hernandez Jimenez
Identificacion de riesgos en internet
Carlos Juárez
Aplicación de buenas prácticas de seguridad de la red Internet.
Kevin Ariel Gracia Dominguez
SEGURIDAD EN INTERNET
Auri Nogueira
Cuestionario de rubrica
Kevin Ariel Gracia Dominguez
diapositivas de navegadores y sus partes
Kevin Ariel Gracia Dominguez
Navegadores
Carlos Juárez
Riesgos en Internet.
Marìa Isabel Cante Santamarìa
Riesgos en Internet.
eduardo perez cortes
DIAPOSITIVAS de navegadores
Carlos Juárez