Propósito de sesión 23 de Noviembre de 2016

Description

C) Cuentas de usuarios
jose de jesus sampedro garcia
Flowchart by jose de jesus sampedro garcia , updated more than 1 year ago
jose de jesus sampedro garcia
Created by jose de jesus sampedro garcia over 7 years ago
19
0

Resource summary

Flowchart nodes

  • C) Identificar la aplicación de buenas practicas de seguridad en Internet y elaborar un organizador grafico, (diagrama en examtime) que considere cada aspecto señalado 
  • COMPARTIR ARCHIVOS Y CARPETAS DE MANERA SEGURA.
  • Manejo de sofware de seguridad en los navegadores 
  • CONFIGURACIÓN DE CUENTAS Y GRUPOS DE USUARIOS.
  • CUENTAS DE USUARIO Y CONTRASEÑA.
  • ACTUALIZACIONES AUTOMATICAS.
  • OPCIONES DE SEGURIDAD EN  LOS NAVEGADORES.
  • GRUPOS DE USUARIOS.
  • En el contexto de la informática, un usuario es una persona que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, dichos usuarios deberán identificarse. Para que uno pueda identifiarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a una contraseña. Los usuarios utilizan una interfaz de usuario para acceder a los sistemas, el proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema
  • El sistema de administración de usuarios de Symphony utiliza grupos de usuarios. Esto permite a los administradores organizar los privilegios de seguridad de los usuarios como parte de Grupos. El administrador establece los privilegios de seguridad del grupo y asigna los usuarios a grupos.
  • FILTRO ANTIPHISHING.
  • FIREWALL
  •  es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • ANTISPYWARE
  • ANTISPAM 
  • Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
  • El antispyware es una tecnología de seguridad que ayuda a proteger a un equipo contra spyware y otro software potencialmente no deseado. Este software ayuda a reducir los efectos causados por el spyware incluyendo el lento desempeño del equipo, ventanas de mensajes emergentes, cambios no deseados en configuraciones de Internet y uso no autorizado de la información privada. Permite a los usuarios protegerse contra los programas cuya intención es rastrear la información sobre hábitos de consumo y navegación, o peor aún, obtener contraseñas y otros datos sensibles.
  • Cada vez que nos conectamos a Internet estamos en riesgo de ser atacados, de ser infectados por malware, de ser sorprendidos por cibercriminalesque buscan los datos de la tarjeta de crédito, información financiera y de credenciales para el acceso a otros sitios comerciales, financieros y redes sociales, entre los principales. Por eso, la importancia de navegar de forma segura.Navegadores hay muchos, los más populares son Internet Explorer, Google Chrome, Firefox, Safari y Opera. Y por ser los más populares son los que los cibercriminales siempre están intentando aprovechar -ya sea mediante la explotación de vulnerabilidades conocidas y desconocidas, o por una inadecuada configuración de seguridad- para entrar en el computador y hacer quién sabe qué, que no es bueno por supuesto.
  • Una de las cuestiones esenciales en cuanto a seguridad cuando trabajas con un sistema operativo Windows es la descarga e instalación de las actualizaciones.Si dispones de los sistemas operativos, Windows Millenium, Windows 2000 con Service Pack 3 o superior, Windows XP o Windows 2003 Server podrás utilizar el servicio de actualización automática tal como a continuación te indicamos.En caso de que tu sistema operativo sea Windows 98 o Windows NT tendrás que recurrir a la actualización manual, que también está disponible para el resto de las versiones.
  • El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.
  • ASIGNAR PERMISOS A USUARIOS..
  • ASIGNAR PERMISOS A GRUPOS.
  • Podemos asignar los mismos permisos a un número de cuentas grande con solamente una operación usando grupos de seguridad. Ello asegura permisos y derechos a todos los miembros de un grupo. El uso de los grupos para asignar derechos y permisos significa también que las ACLs, en los recursos, permanecen inalteradas y son más fáciles de controlar y auditar. Las cuentas de usuario que necesiten acceder a un recurso específico sólo han de ser añadidas o eliminadas del grupo apropiado, sin necesidad de cambiar las ADLs frecuentemente, son pequeñas y fáciles de interpretar.
  • Puede asignar permisos de usuario para las cuentas, las propiedades y las vistas. Para asignar permisos, seleccione la pestaña Administrador y haga clic en Gestión de usuarios en la columna CUENTA, PROPIEDAD o VER.Hay cuatro permisos que puede aplicar individualmente o de forma combinada:
Show full summary Hide full summary

Similar

Antecedentes de la investigación, innovación e intervención educativa
viridiana obispo
3.4 Definición y Propósito del SQA.
gonzaleztorresju
ACCIÓN PSICOSOCIAL
Luz Yolanda Vanegas
Riesgos del Intenet
Roberto Carlos Torres Meneses
Aplicación de buenas prácticas de seguridad de la red Internet.
luis Hernandez Jimenez
Identificacion de riesgos en internet
Carlos Juárez
Aplicación de buenas prácticas de seguridad de la red Internet.
Kevin Ariel Gracia Dominguez
Tecnologías de punta
zuannycontreras898
La compensacion por tiempo de servicios
Leython Vera
Cuestionario de rubrica
Kevin Ariel Gracia Dominguez
Navegadores
Carlos Juárez