8.4 Aplicación de buenas practicas de seguridad de la red Internet

1:CONFIGURACIÓN DE CUENTAS Y GRUPOS DE USUARIOS.

A):CUENTAS DE USUARIO Y CONTRASEÑAS:Una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla.

Una contraseña segura es una contraseña que otras personas no pueden determinar fácilmente adivinándola o utilizando programas automáticos. Sugerencias para la creación de una contraseña segura: Debe incluir números. ... No utilice patrones de teclado (qwerty) ni números en secuencia (1234).

B):GRUPOS DE USUARIO:Tanto un usuario como un grupo pueden pertenecer a varios grupos. (No se permite: el grupo A forma parte del grupo B, que forma parte del grupo A.) De forma predeterminada, existen dos grupos de usuarios. Elgrupo de usuarios Administradores proporciona a sus miembros acceso completo al sistema


2:MANEJO DE SOFTWARE DE SEGURIDAD EN EL EQUIPO:Manejo de software centralizado. La virtualización de aplicaciones permite que una empresa tenga programas como bases de datos y software de inteligencia de negocios en un sitio centralizado, al que los usuarios se conectan y por lo cual no tienen la necesidad de instalarlo en su propio PC.

Software de Seguridad FAQ. El software de seguridad está diseñado para proteger los ordenadores de los programas maliciosos, como virus y malware. Es importante contar con un software de seguridad instalado en su equipo para protegerlo.


3:ACTUALIZACIONES AUTOMÁTICAS:Herramienta que permite mantener al sistema operativo Windows actualizado de forma automática. Esta herramienta se conecta regularmente a los servidores de Microsoft, y se encarga de buscar, proponer e instalar las últimas actualizacionespara Windows y otros componentes instalados en este.


4:OPCIONES DE SEGURIDAD EN LOS NAVEGADORES:Un malware también puede ser implementado como una extensión del navegador, tal es el caso de Browser Helper Object en el caso de Internet Explorer. ​Navegadores como Google Chrome y Mozilla Firefox pueden bloquear o advertir a los usuarios de plugins inseguros.


5:FILTRO ANTIPHISHING FIREWALL:Filtros antiphishing. Los filtros anti-phishing son un tipo de programa que comprueba las páginas web a las que accede un usuario y las compara con una base de datos de páginas legítimas y páginas de phishing.

Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.



6:ANTISPYWARE:La funcion del software antispyware es proteger nuestros datos privados. La funcion del software antispyware es, como su nombre indica, prevenir que los atacantes puedan espiar nuestros movimientos, contraseñas, gustos, etc. ... Cuando un atacante se hace con estos datos es fácil imaginarse lo que puede ocurrir.


7:ANTISPAM:Definición de spamSpam es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios.









Comentarios

Entradas más populares de este blog

Barra De Direcciones

Barra De Herramientas

Tipos De datos Personales