Inciso c) APLICACION DE BUENAS PRACTICAS

Description

Flowchart on Inciso c) APLICACION DE BUENAS PRACTICAS, created by Ricardo Salazar Aguila on 23/11/2016.
Ricardo Salazar Aguila
Flowchart by Ricardo Salazar Aguila, updated more than 1 year ago
Ricardo Salazar Aguila
Created by Ricardo Salazar Aguila over 7 years ago
20
0

Resource summary

Flowchart nodes

  • Aplicación de buenas prácticas de seguridad de la red Internet. 
  • Manejo de software de seguridad en el equipo
  • Configuración de cuentas y grupos de usuarios 
  • Compartir archivos y carpetas de manera segura
  • cuentas de usuario y contraseñas
  • En el contexto de la informática, un usuario es una persona que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, dichos usuarios deberán identificarse. Para que uno pueda identifiarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a una contraseña. Los usuarios utilizan unainterfaz de usuario para acceder a los sistemas, el proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema (del inglés: "login").
  • grupos de usuarios
  • Esto permite a los administradores organizar los privilegios de seguridad de los usuarios como parte de Grupos.
  • Actualizaciones automáticas 
  • Una de las cuestiones esenciales en cuanto a seguridad cuando trabajas con un sistema operativo Windows es la descarga e instalación de las actualizaciones.
  • Opciones de seguridad en los Navegadores 
  • Todos los navegadores analizados siguen un modelo denavegación basado en un interfazdivido en pestañas, sin embargo, la manera de ejecutar estas pestañas no es igual en todos.Mientras que Apple Safari, Opera Browser y Mozilla Firefox utilizan una arquitecturamonolítica, 
  • https://es.scribd.com/doc/30222714/Seguridad-en-Navegadores
  • Filtro antiphishing
  • Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  • https://www.google.com.mx/webhp?sourceid=chrome-instant&rlz=1C1OPRA_enMX593MX594&ion=1&espv=2&ie=UTF...
  • Firewall 
  • Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • Antispyware
  • https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
  • Te protege cuando navegas, socializas y compras - en PC y Mac, además de dispositivos Android.
  • https://www.softonic.com/s/antispyware
  • Antispam
  • El antispam es lo que se conoce como método para prevenir el correo basura
  • https://es.wikipedia.org/wiki/Antispam
  • Asignar permisos a usuarios 
  • Sirve para gestionar los usuarios de la cuenta (agregar y suprimir usuarios, y asignar permisos). Este permiso excluye los permisos de edición y de colaboración.
  • https://support.google.com/analytics/answer/2884495?hl=es
  • Asignar permisos a grupos  
  • Puedes personalizar qué acciones pueden llevar a cabo los propietarios, los administradores y los miembros de tu grupo, como aprobar mensajes, ver miembros o eliminar entradas.
  • https://support.google.com/groups/answer/2464975?hl=es
  • https://es.wikipedia.org/wiki/Cuenta_de_usuario
  • http://www.aimetis.com/webhelp/Symphony/6.13/es/Concepto_de_grupos_de_usuarios.htm
  • http://www.ite.educacion.es/formacion/materiales/69/cd/seguridad/winupdate_a.htm
Show full summary Hide full summary

Similar

Hitler's Rise to Power
hanalou
Resumo para o exame nacional - Fernando Pessoa Ortónimo, Alberto Caeiro , Ricardo Reis e Álvaro Campos
miminoma
The Norman Conquest 1066-1087
adam.melling
Practice For First Certificate Grammar I
Alice McClean
Ebola Virus Disease
rubyduggan
Cell Organelles and Functions
Melinda Colby
An Inspector Calls - Inspector Goole
Rattan Bhorjee
Biology B2.2
Jade Allatt
GCSE REVISION TIMETABLE
holbbox
Memory-boosting tips for students
Micheal Heffernan
The Circulatory System
Johnny Hammer