Zusammenfassung der Ressource
Flussdiagrammknoten
- Aplicación de buenas prácticas de
seguridad de la red Internet.
- Configuración de cuentas y grupos de
usuarios
- Manejo de software de seguridad en el equipo
- Manejo de software de seguridad en el
equipo
- ¿Qué son las cuentas de usuario y los grupos? Una tarea de administración del sistema básica es configurar una cuenta de usuario para cada usuario en un sitio. Una cuenta de usuario típica incluye la información que necesita un usuario para iniciar sesión y utilizar un sistema, sin tener la contraseña root del sistema. Los componentes de información de cuenta de usuario se describen en Componentes de cuentas de usuario.Al configurar una cuenta de usuario, puede agregar el usuario a grupos de usuarios predefinidos. Un uso habitual de grupos es configurar permisos de grupo en un archivo y directorio, lo que permite el acceso sólo a los usuarios que forman parte de ese grupo.Por ejemplo, puede tener un directorio que contenga archivos confidenciales a los que sólo unos pocos usuarios deberían tener acceso. Puede configurar un grupo denominado topsecret que incluya los usuarios que trabajan en el proyecto topsecret. Y, puede configurar los archivos topsecret con permiso de lectura para el grupo topsecret. De esta manera, sólo los usuarios del grupo topsecret podrán leer los archivos.Un tipo especial de cuenta de usuario, denominado un rol, sirve para brindar a usuarios seleccionados privilegios especiales. Para obtener más información, consulte Control de acceso basado en roles (descripción general) deGuía de administración del sistema: servicios de seguridad.https://docs.oracle.com/cd/E24842_01/html/E23289/userconcept-36940.html
- ACTUALIZACIONES AUTOMÁTICAS DEL SISTEMAA diferencia de los ordenadores tradicionales, los
Chromebook mejoran con el tiempo. Cuando se
encienden, se actualizan solos. Todas las aplicaciones se
mantienen actualizadas y siempre se cuenta con la
versión más reciente del sistema operativo sin tener que
hacer nada.
Si el Chromebook detecta que hay actualizaciones
disponibles cuando has accedido a tu cuenta, aparecerá
el icono con forma de llave inglesa en la barra deherramientas del navegador.
- Compartir archivos y carpetas de manera segura
- ¿POR QUÉ ES TAN IMPORTANTEACTUALIZAR EL SISTEMA OPERATIVO?Permítanos informarle de que ni siquiera el mejor software de seguridad puede proteger su equipo de una infección en caso de que el código nocivo se esté aprovechando de algún error en el sistema operativo instalado La actualización del sistema operativo generalmente está activada y configurada como automática. Esto significa que el sistema operativo busca actualizaciones de forma periódica. En caso de que haya una nueva actualización disponible, se descarga e instala automáticamente en el sistema operativo. Puede cambiar esta configuración de acuerdo con sus necesidades individuales.
- PHISHINGEl filtro SmartScreen es una extensión del filtro anti-phishing incluido en Internet Explorer 7. Si un usuario visita un sitio que ha sido etiquetado como fraudulento o que presuntamente contiene software malicioso, entonces Internet Explorer 8 mostrará un aviso sobre el hecho y recomendaciones de que el sitio no debería ser visitado. Además, el filtro también revisa los enlaces de descarga de archivos para evitar la instalación o ejecución de archivos provenientes de sitios peligrosos conocidos. Esta caracteristica puede ser deshabilitada desde las políticas de grupo en entornos empresariales.
- FIREWALL Y SUS CARACTERISTICAS PRINCIPALESUn Firewall, también llamado Cortafuegos es un programa que sirve para filtrar las
comunicaciones de un ordenador o de una red, tanto entrantes como salientes, permitiendo o denegando estas comunicaciones en función de una serie de criterios, llamados Reglas
- Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.
Algunos antivirus y firewalls (cortafuegos) poseen incorporadas herramientas antispam.
El principal objetivo de una herramienta antispam, es lograr un buen
porcentaje de filtrado de correo no deseado. Pero tampoco deben
identificar al correo deseado como no deseado, pues eso traería peores
consecuencias que "olvidar" filtrar algún spam.
Las herramientas antispam utilizan múltiples técnicas para detectar el
correo no deseado. Algunas utilizan técnicas locales. Por ejemplo,
emplean un diccionario propio para detectar palabras que suelen aparecer
en estos correos. Ese diccionario puede ser "armado" con palabras que
el propio usuario identifica como spam manualmente, o armado de forma
inteligente por la aplicación, cuando el usuario selecciona qué es
deseado y qué es no deseado de su bandeja de entrada.