Inciso c) APLICACION DE BUENAS PRACTICAS

Beschreibung

Flussdiagramm am Inciso c) APLICACION DE BUENAS PRACTICAS, erstellt von Ricardo Salazar Aguila am 23/11/2016.
Ricardo Salazar Aguila
Flussdiagramm von Ricardo Salazar Aguila, aktualisiert more than 1 year ago
Ricardo Salazar Aguila
Erstellt von Ricardo Salazar Aguila vor mehr als 7 Jahre
21
0

Zusammenfassung der Ressource

Flussdiagrammknoten

  • Aplicación de buenas prácticas de seguridad de la red Internet. 
  • Manejo de software de seguridad en el equipo
  • Configuración de cuentas y grupos de usuarios 
  • Compartir archivos y carpetas de manera segura
  • cuentas de usuario y contraseñas
  • En el contexto de la informática, un usuario es una persona que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, dichos usuarios deberán identificarse. Para que uno pueda identifiarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a una contraseña. Los usuarios utilizan unainterfaz de usuario para acceder a los sistemas, el proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema (del inglés: "login").
  • grupos de usuarios
  • Esto permite a los administradores organizar los privilegios de seguridad de los usuarios como parte de Grupos.
  • Actualizaciones automáticas 
  • Una de las cuestiones esenciales en cuanto a seguridad cuando trabajas con un sistema operativo Windows es la descarga e instalación de las actualizaciones.
  • Opciones de seguridad en los Navegadores 
  • Todos los navegadores analizados siguen un modelo denavegación basado en un interfazdivido en pestañas, sin embargo, la manera de ejecutar estas pestañas no es igual en todos.Mientras que Apple Safari, Opera Browser y Mozilla Firefox utilizan una arquitecturamonolítica, 
  • https://es.scribd.com/doc/30222714/Seguridad-en-Navegadores
  • Filtro antiphishing
  • Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  • https://www.google.com.mx/webhp?sourceid=chrome-instant&rlz=1C1OPRA_enMX593MX594&ion=1&espv=2&ie=UTF...
  • Firewall 
  • Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • Antispyware
  • https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
  • Te protege cuando navegas, socializas y compras - en PC y Mac, además de dispositivos Android.
  • https://www.softonic.com/s/antispyware
  • Antispam
  • El antispam es lo que se conoce como método para prevenir el correo basura
  • https://es.wikipedia.org/wiki/Antispam
  • Asignar permisos a usuarios 
  • Sirve para gestionar los usuarios de la cuenta (agregar y suprimir usuarios, y asignar permisos). Este permiso excluye los permisos de edición y de colaboración.
  • https://support.google.com/analytics/answer/2884495?hl=es
  • Asignar permisos a grupos  
  • Puedes personalizar qué acciones pueden llevar a cabo los propietarios, los administradores y los miembros de tu grupo, como aprobar mensajes, ver miembros o eliminar entradas.
  • https://support.google.com/groups/answer/2464975?hl=es
  • https://es.wikipedia.org/wiki/Cuenta_de_usuario
  • http://www.aimetis.com/webhelp/Symphony/6.13/es/Concepto_de_grupos_de_usuarios.htm
  • http://www.ite.educacion.es/formacion/materiales/69/cd/seguridad/winupdate_a.htm
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Alle Länder der Welt und ihre Hauptstädte
JohannesK
Französisch für Anfänger
JohannesK
Architektur und Kunstgeschichte 1 Bilder
Elif Chiquet
BM 13 - Allgemeine Didaktik
Isabell St
Raumfahrt II
Christian Kunzi
Grundzüge Soziologie Richter
Kamila rURKA
PR 2018/19 GESKO VO 1-6
Adrienne Tschaudi
Vetie-Chirurgie 2017
Ju Pi
Vetie Tierseuchen 2018
Johanna Müller
Vetie: Geflügelkrankheiten Fragen aus den Vorlesungen
Johanna Tr
Vetie - Lebensmittel 2022
Ann Borg