Aplicaciones de buenas practicas de seguridad en internet

Description

Diagrama del inciso C)
Helvin Baez Pais
Flowchart by Helvin Baez Pais, updated more than 1 year ago
Helvin Baez Pais
Created by Helvin Baez Pais over 7 years ago
65
0

Resource summary

Flowchart nodes

  • C. Aplicación de buenas prácticas de seguridad de la red Internet.
  •  Manejo de software de seguridad en el equipo
  • Compartir archivos y carpetas de manera segura
  • En el contexto de la informática, un usuario es una persona que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, dichos usuarios deberán identificarse. Para que uno pueda identifiarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a una contraseña
  • https://es.wikipedia.org/wiki/Cuenta_de_usuario
  • Grupos de usuarios
  • Cuentas de usuario y contraseñas
  • Configuración de cuentas y grupos de usuarios
  • InvitadosUsuariosUsuarios interactivos Usuarios autentificadosAdministradores
  • Actualizaciones automáticas
  • Opciones de seguridad en los Navegadores 
  • Filtro antiphishing
  • Firewall 
  • Antispyware
  • Antispam
  • Asignar permisos a usuarios 
  • Asignar permisos a grupos  
  • Tenemos un sistema anti-spam llamado SecureMail de la empresa Secure Computing y opera a base de filtros que asigna un puntaje a cada correo electrónico que llega. Estos filtros determinan si el correo tiene trazas de ser spam o si contiene un archivo adjunto que puede ser un virus.
  • http://www.ccg.unam.mx/es/uati/node/554
  • https://es.wikipedia.org/wiki/Grupo_de_usuarios
  • Los filtros anti-phishing (correos electrónicos engañosos) comprueban las páginas web a las que accede un usuario y las comparan con una base de datos de páginas legítimas y páginas de phishing
  • https://eu.battle.net/support/es/article/672
  • Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas
  • https://es.wikipedia.org/wiki/Cortafuegos_
  • El uso extendido del navegador motiva a los cibercriminales para hacernos blanco de sus actividades ilícitas. Usar el navegador se ha convertido en la vía más utilizada para los ataques cibernéticos, aprovechando la ausencia de actualizaciones del mismo navegador y de sus complementos, y de una configuración inadecuada de la seguridad del navegador
  • http://blog.auditoria.com.mx/2013/04/seguridad-en-el-navegador/
  •  Este artículo ha sido traducido por un software de traducción automática de Microsoft Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos
  • https://support.microsoft.com/es-es/kb/306525
  • El antispyware es una tecnología de seguridad que ayuda a proteger a un equipo contra spyware y otro software potencialmente no deseado
  • http://revista.seguridad.unam.mx/numero-04/antispyware-protegi%C3%A9ndote-de-los-esp%C3%AD
  • Anteriormente se ha comentado que en Unix todos los archivos pertenecen obligatoriamente a un usuario y a un grupo. Cuando un usuario crea un nuevo archivo, el propietario del archivo será el usuario que lo ha creado y el grupo del archivo será el grupo principal de dicho usuario.
  • http://www.ite.educacion.es/formacion/materiales/85/cd/linux/m1/permisos_de_archivos_y_carpetas.html
  • Los derechos de usuario son tareas que un usuario puede llevar a cabo en un sistema o dominio del equipo, porque tiene permiso para ello. Existen dos tipos de derechos de usuario: derechos de inicio de sesión y privilegios
  • https://www.microsoft.com/spain/technet/recursos/articulos/secmod51.mspx
Show full summary Hide full summary

Similar

Promoción de ventas
VICTOR HUGO ORTIZ ALCALA
UNIDAD 3. Dibujo de conjunto
Daniel Martinez
Servicios de Call Processing
GUSTAVO SEGURA
SOCIOLOGÍA UNIDAD 3 "PROCESOS SOCIALES MUNDIALES"
Carlos Antonio
UNIDAD III: ANÁLISIS DE DATOS EN EXCEL
meli_frezzkii
Diagrama de flujo, Árbol Binario
Miguel Vázquez
Avances más representativos en la Historia de la Ingeniería Industrial
Fernanda Melo6090
FLUJOGRAMA PROCESO DE INVESTIGACIÓN
veronica pacheco de la cruz
Diagrama de flujo de ecuación de segundo grado.
Isabel Mª Fernández Pérez
Diagrama de flujo de un proceso de inventarios
JuanFe MC
ACCIÓN PSICOSOCIAL EN LA COMUNIDAD.3
ANA ROSA BENAVIDES MONTAÑEZ