buenas practicas

Description

Inciso C
Elias Flores Sampedro
Flowchart by Elias Flores Sampedro, updated more than 1 year ago
Elias Flores Sampedro
Created by Elias Flores Sampedro over 7 years ago
28
0

Resource summary

Flowchart nodes

  • Aplicación de buenas prácticas de seguridad de la red Internet.
  • Configuración de cuentas y grupos de usuarios
  • Manejo de software de seguridad en el equipo
  • Compartir archivos y carpetas de manera segura 
  • Cuentas de usuario y contraseñas
  • Grupos de usuarios
  • Actualizaciones automáticas
  • Opciones de seguridad en los Navegadores
  • Filtro antiphishing
  • Asignar permisos a usuarios
  • Firewal
  • Asignar permisos a grupos 
  • Los empleados en una empresa pueden agruparse según sus roles (por ejemplo, vendedores, contables y gerentes). Generalmente, roles diferentes requieren permisos diferentes para funciones, características y datos dentro de SAP Business One. Puede asignar usuarios de SAP Business One a diferentes grupos de permiso basándose en los roles actuales correspondientes de los usuarios.
  • La definición de usuarios se realiza desde el componente O3Server Administrator, en el nodo SeguridadPara cada usuario pueden definirse distintos atributos que determinan el comportamiento del usuario. Existe un conjunto de atributos predefinidos, los cuales deben definirse teniendo en cuenta uso de mayúsculas y minúsculas.https://www.ideasoft.biz/wiki/pages/viewpage.action?pageId=590447
  • Actualizaciones Automáticas es una característica que se activa por defecto al instalar el Service Pack 2 de Windows XP. Otra forma de actualización es a través de la página Web de Windows Update. En este sitio puedes descargar todas las actualizaciones disponibles para el sistema operativo tienes instaladowww.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=146
  • Los filtros anti-phishing (correos electrónicos engañosos) comprueban las páginas web a las que accede un usuario y las comparan con una base de datos de páginas legítimas y páginas de phishing. Estos filtros alertarán al usuario si la página que va a visitar es una página de phishing conocida o si la página entraña algún tipo de riesgo potencial para su seguridad. Muchas de las últimas versiones de los navegadores más habituales tienen un filtro de phishing incluido. Recomendamos que se mantengan los filtros activados para asegurar una navegación más segura.https://eu.battle.net/support/es/article/672
  • seguridad del navegador es la aplicación de la seguridad de internet1 en el navegador web con la finalidad de proteger datos en red y sistemas computacionales de brechas de privacidad o malware. Explosiones de seguridad en navegadores web usualmente utilizan Javascript- algunas veces con Cross-site scripting2 -algunas otras con un payload secundario usando Adobe Flash.3 Las explosiones de seguridad también pueden tomar ventaja de agujeros de seguridad que son comúnmente explotados en todos los navegadores web incluyendo Mozilla Firefox,4 Google Chrome,5 Opera,6 Microsoft Internet Explorer,7 y Safari.8 https://es.wikipedia.org/wiki/Seguridad_del_navegador
  • Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red: una interfaz para la red protegida (red interna) una interfaz para la red externa. .http://es.ccm.net/contents/590-firewal
  • Una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla.https://www.osi.es/es/cuentas-de-usuario
  • Trabajar con un grupo de usuarios que por separado puede resultar algo más sencillo, debido a que en vez de trabajar con una variable, se hace con un vector pudiendo referirse a un conjunto o a uno en exclusiva, facilitando la configuración de los permisos de cada usuario.https://es.wikipedia.org/wiki/Grupo_de_usuarios
Show full summary Hide full summary

Similar

Test Diagnóstico de Informática Básica
victorlobato2009
EL USO ADECUADO DEL INTERNET Y REDES SOCIALES
Sofia Moya
uso responsable de la internet y latecnología
valeria ramos ramirez
Uso de buscadores
Elias Flores Sampedro
RIESGOS POR USO DEL INTERNET (HENRY RAMÍREZ)
ita.academico201
Introduce el texto aquí
Bettylu González
IDENTIDAD E INTERNET
alejandra diaz castillo
Egna Milady Maldonado Cojo
Egna Maldonado
Carmen Eliana Arboleda M
Eliana Arboleda
Tutorial de internet
mariana p
"MAPA CONCEPTUAL"
Bertha Castillo