C. Aplicación de buenas prácticas de seguridad de la red Internet.

Description

este trabajo se llama
juan carlos hernandez  morales
Flowchart by juan carlos hernandez morales, updated more than 1 year ago
juan carlos hernandez  morales
Created by juan carlos hernandez morales about 8 years ago
17
0

Resource summary

Flowchart nodes

  • C. Aplicación de buenas prácticas de seguridad de la red Internet.
  •  Configuración de cuentas y grupos de usuarios 
  • Manejo de software de seguridad en el equipo 
  • Si dispones de los sistemas operativos, Windows Millenium, Windows 2000 con Service Pack 3 o superior, Windows XP o Windows 2003 Server podrás utilizar el servicio de actualización automática tal como a continuación te indicamos.En caso de que tu sistema operativo sea Windows 98 o Windows NT tendrás que recurrir a la actualización manual, que también está disponible para el resto de las versiones.http://www.ite.educacion.es/formacion/materiales/69/cd/seguridad/winupdate_a.htm
  •   Página 5 de 35Opciones y características del navegadorEsta primera parte se centra en la configuración y uso del navegador con el sistema operativo.Como se ha dicho anteriormente, está centrado en las características de que hacen uso sobresistemas operativos Windows Vista y Windows 7https://es.scribd.com
  • Filtro antiphishingLos filtros anti-phishing (correos electrónicos engañosos) comprueban las páginas web a las que accede un usuario y las comparan con una base de datos de páginas legítimas y páginas de phishing. Estos filtros alertarán al usuario si la página que va a visitar es una página de phishing conocida o si la página entraña algún tipo de riesgo potencial para su seguridad. Muchas de las últimas versiones de los navegadores más habituales tienen un filtro de phishing incluido. https://eu.battle.ne
  • Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red:http://es.ccm.net/
  • El antispyware es una tecnología de seguridad que ayuda a proteger a un equipo contra spyware y otro software potencialmente no deseado. Este software ayuda a reducir los efectos causados por el spyware incluyendo el lento desempeño del equipo, ventanas de mensajes emergentes, cambios no deseados en configuraciones de Internet y uso no autorizado de la información privada.http://revista.seguridad.unam.mx/
  • Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.Algunos antivirus y firewalls(cortafuegos) poseen incorporadas herramientas antispam.http://www.alegsa.com.ar/
  • La administración de cuentas de usuario y grupos es una parte esencial de la administración de sistemas dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y los grupos y como funcionan.http://web.mit.edu/
  • El sistema de administración de usuarios de Symphony utiliza grupos de usuarios. Esto permite a los administradores organizar los privilegios de seguridad de los usuarios como parte de Grupos. El administrador establece los privilegios de seguridad del grupo y asigna los usuarios a grupos.www.aimetis.com/webhelp
  •  Compartir archivos y carpetas de manera segura
  • Los permisos principales se heredan de forma predeterminada (cuenta > propiedad > vista). Por ejemplo, al establecer permisos para un usuario en el nivel de la cuenta, el usuario contará con esos mismos permisos para todas las propiedades y vistas de la cuenta.https://support.google.com
  • Cuando tenemos varios usuarios de una red, tal vez no queramos compartir toda la información con ellos, sino solo algunas carpetas específicas. En Windows podemos crear usuarios locales con distintos privilegios, tal como explicaremos a continuación.http://www.redusers.com/
Show full summary Hide full summary

Similar

propósito de sección 10 noviembre del 2016
juan carlos hernandez morales
proposito de sesion 15 de noviembre del 2016
juan carlos hernandez morales
identificaion de riesgos en internet
juan carlos hernandez morales
Elementos que conforman a google chrome
juan carlos hernandez morales
tipos de buscadores
juan carlos hernandez morales
navegadores en internet
juan carlos hernandez morales
entrevista Busca, selecciona y discrimina información útil de acuerdo a su relevancia y confiabilidad de manera crítica y segura vía navegación en Internet
juan carlos hernandez morales
HISTOGRAMS
Elliot O'Leary
Basic Spanish Vocabulary
Alice McClean
GCSE AQA Biology 2 Plants & Photosynthesis
Lilac Potato
Periodic table - full deck of element symbols
Derek Cumberbatch