5 C. Aplicación de buenas prácticas de seguridad de la red Internet.

Beschreibung

5 C. Aplicación de buenas prácticas de seguridad de la red Internet.
miguelangel rodriguezperez
Flussdiagramm von miguelangel rodriguezperez, aktualisiert more than 1 year ago
miguelangel rodriguezperez
Erstellt von miguelangel rodriguezperez vor etwa 8 Jahre
39
0

Zusammenfassung der Ressource

Flussdiagrammknoten

  • C. Aplicación de buenas prácticas de seguridad de la red Internet
  • Manejo de software de seguridad en el equipo
  • Compartir archivos y carpetas de manera segura
  •  Configuración de cuentas y grupos de usuarios 
  • Firewall
  • Actualizaciones automáticas 
  • Filtro antiphishing 
  • Antispam 
  • Antispyware
  • Opciones de seguridad en los Navegadores
  • Cuentas de usuario y contraseñas
  • Grupos de usuarios
  • En el contexto de la informática, un usuario es una persona que utiliza un sistema informático
  • Trabajar con un grupo de usuarios que por separado puede resultar algo más sencillo, debido a que en vez de trabajar con una variable, se hace con un vector pudiendo referirse a un conjunto o a uno en exclusiva, facilitando la configuración de los permisos de cada usuario.
  • https://es.wikipedia.org/wiki/Grupo_de_usuarioshttps://es.wikipedia.org/wiki/Grupo_de_usuarioshttps://es.wikipedia.org/wiki/Grupo_de_usuarios
  • https://es.wikipedia.org/wiki/Cuenta_de_usuario
  • Actualización automáticaUna de las cuestiones esenciales en cuanto a seguridad cuando trabajas con un sistema operativo Windows es la descarga e instalación de las actualizaciones.
  • http://www.ite.educacion.es/formacion/materiales/69/cd/seguridad/winupdate_a.htm
  • Hoy en día usar Internet se ha vuelto una actividad que pocos podemos evitar. A pesar de sus amenazas y riesgos, usamos Internet todos los días, en la casa, en el trabajo, en la calle.
  • http://blog.auditoria.com.mx/2013/04/seguridad-en-el-navegador/
  • Los filtros anti-phishing (correos electrónicos engañosos) comprueban las páginas web a las que accede un usuario y las comparan con una base de datos de páginas legítimas y páginas de phishing.
  • uentas de usuario y contraseñas
  • El antispyware es una tecnología de seguridad que ayuda a proteger a un equipo contra spyware y otro software potencialmente no deseado
  • http://revista.seguridad.unam.mx/numero-04/antispyware-protegi%C3%A9ndote-de-los-esp%C3%AD
  • El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello
  • Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
  • https://es.wikipedia.org/wiki/Antispam
  • Asignar permisos a usuarios
  • Sirve para gestionar los usuarios de la cuenta (agregar y suprimir usuarios, y asignar permisos). Este permiso excluye los permisos de edición y de colaboración.
  • Asignar permisos a grupos
  • https://support.google.com/analytics/answer/2884495?hl=es
  • Puedes asignar funciones con el mismo conjunto de permisos a los miembros de tu grupo y permitir que ciertas funciones vean, publiquen y moderen temas. Un grupo de Google tiene tres funciones predeterminadas que no se pueden quitar:
  • https://support.google.com/groups/answer/2464975?hl=es
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

C. USO DE BUSCADORES
miguelangel rodriguezperez
3 Navegadores en Internet
miguelangel rodriguezperez
Aplicación de buenas prácticas de seguridad de la red Internet.
luis Hernandez Jimenez
Identificacion de riesgos en internet
Carlos Juárez
diapositivas de navegadores y sus partes
Kevin Ariel Gracia Dominguez
DIAPOSITIVAS de navegadores
Carlos Juárez
Navegadores en internet
luis Hernandez Jimenez
presentacion tarea
Kevin Ariel Gracia Dominguez
módulo de mi preferencia
Carlos Juárez
Aplicación de buenas prácticas de seguridad de la red Internet.
Carlos Juárez
elementos que conforman los buscadores de internet
miguelangel rodriguezperez