Inciso c) APLICACION DE BUENAS PRACTICAS

Description

Flowchart on Inciso c) APLICACION DE BUENAS PRACTICAS, created by Ricardo Salazar Aguila on 23/11/2016.
Ricardo Salazar Aguila
Flowchart by Ricardo Salazar Aguila, updated more than 1 year ago
Ricardo Salazar Aguila
Created by Ricardo Salazar Aguila about 8 years ago
23
0

Resource summary

Flowchart nodes

  • Aplicación de buenas prácticas de seguridad de la red Internet. 
  • Manejo de software de seguridad en el equipo
  • Configuración de cuentas y grupos de usuarios 
  • Compartir archivos y carpetas de manera segura
  • cuentas de usuario y contraseñas
  • En el contexto de la informática, un usuario es una persona que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, dichos usuarios deberán identificarse. Para que uno pueda identifiarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a una contraseña. Los usuarios utilizan unainterfaz de usuario para acceder a los sistemas, el proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema (del inglés: "login").
  • grupos de usuarios
  • Esto permite a los administradores organizar los privilegios de seguridad de los usuarios como parte de Grupos.
  • Actualizaciones automáticas 
  • Una de las cuestiones esenciales en cuanto a seguridad cuando trabajas con un sistema operativo Windows es la descarga e instalación de las actualizaciones.
  • Opciones de seguridad en los Navegadores 
  • Todos los navegadores analizados siguen un modelo denavegación basado en un interfazdivido en pestañas, sin embargo, la manera de ejecutar estas pestañas no es igual en todos.Mientras que Apple Safari, Opera Browser y Mozilla Firefox utilizan una arquitecturamonolítica, 
  • https://es.scribd.com/doc/30222714/Seguridad-en-Navegadores
  • Filtro antiphishing
  • Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  • https://www.google.com.mx/webhp?sourceid=chrome-instant&rlz=1C1OPRA_enMX593MX594&ion=1&espv=2&ie=UTF...
  • Firewall 
  • Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • Antispyware
  • https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
  • Te protege cuando navegas, socializas y compras - en PC y Mac, además de dispositivos Android.
  • https://www.softonic.com/s/antispyware
  • Antispam
  • El antispam es lo que se conoce como método para prevenir el correo basura
  • https://es.wikipedia.org/wiki/Antispam
  • Asignar permisos a usuarios 
  • Sirve para gestionar los usuarios de la cuenta (agregar y suprimir usuarios, y asignar permisos). Este permiso excluye los permisos de edición y de colaboración.
  • https://support.google.com/analytics/answer/2884495?hl=es
  • Asignar permisos a grupos  
  • Puedes personalizar qué acciones pueden llevar a cabo los propietarios, los administradores y los miembros de tu grupo, como aprobar mensajes, ver miembros o eliminar entradas.
  • https://support.google.com/groups/answer/2464975?hl=es
  • https://es.wikipedia.org/wiki/Cuenta_de_usuario
  • http://www.aimetis.com/webhelp/Symphony/6.13/es/Concepto_de_grupos_de_usuarios.htm
  • http://www.ite.educacion.es/formacion/materiales/69/cd/seguridad/winupdate_a.htm
Show full summary Hide full summary

Similar

Aimsir Fháistineach
emilydonnelly99
Bayonet Charge flashcards
katiehumphrey
The Flowering Plant and Photosynthesis
lalalucy13
Third Space Academia
k.fenbyhulse
FCE Practice Fill In The Blank
Christine Sang
GCSE AQA Physics - Unit 1
James Jolliffe
Blood Brothers Characters
Lauren Saxon
Topic 1 Quiz - Elements & The Periodic Table
Musicdudejoe
Compensation and Benefits PHR Study Guide
Cari Hawthorne
World War II Notebook
jenniferfish2014
DEV I Part I
d owen