La Aplicación de la seguridad informática

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
La Aplicación de la seguridad informática por Mind Map: La Aplicación de la seguridad informática

1. Manejo de cuentas.

1.1. 1-Haga clic en Crear una nueva cuenta en la lista desplegable Elija una tarea. 2-Escriba el nombre que desea utilizar para la cuenta y, después, haga clic en Siguiente. 3-Seleccione el tipo de cuenta que desea y después haga clic en Crear cuenta. 3-Para realizar cambios en una cuenta, siga estos pasos: 4-Haga clic en Cambiar una cuenta en la lista desplegable Elija una tarea. 5-Haga clic en la cuenta que desea cambiar. Seleccione el elemento que desea cambiar: 6Haga clic en Cambiar el nombre para cambiar el nombre que aparece en la pantalla de bienvenida de la cuenta. 7-Haga clic en Cambiar la imagen para cambiar la imagen utilizada para representar la cuenta de usuario. Puede utilizar cualquier archivo de imagen para la imagen del usuario 8-Haga clic en Cambiar el tipo de cuenta para cambiar el tipo de cuenta con el fin de aumentar o disminuir los permisos del usuario en el equipo. 9-Haga clic en Crear o cambiar la contraseña para crear o cambiar la contraseña del usuario y para crear o cambiar la sugerencia de contraseña. 10-Haga clic en Borrar la cuenta para borrar la cuenta de usuario del equipo. Cuando borra una cuenta, tiene la posibilidad de guardar los archivos del usuario en el equipo.

2. Manejo de Bitácoras.

2.1. En el manejo de bitácoras se gestionan los equipos, programas que haya dentro de alguna oficina o laboratorio donde se encuentren todas las computadoras, esto ayuda a mantener un orden entre ellas y así evitar problemas, al igual en algunas ocasiones también se maneja el mobiliario del laboratorio u oficina.

3. Manejo de Software.

3.1. La virtualización de aplicaciones permite que una empresa tenga programas como bases de datos y software de inteligencia de negocios en un sitio centralizado, al que los usuarios se conectan y por lo cual no tienen la necesidad de instalarlo en su propio PC

4. FIREWALL LOCAL

4.1. Un firewall (cortafuego) es un tipo de software que crea una barrera protectora entre el ordenador y ese contenido peligroso de Internet. Ayuda a salvaguardar el ordenador de usuarios peligrosos y de muchos virus y gusanos. Los firewalls [Servidor de seguridad] protegen su equipo reforzando restricciones para el tráfico entrante. También ayudan a enmascarar la identidad de su equipo de forma que los intentos de los hackers a la hora de explorar o escanear su equipo no les diga qué tipo de información es la más fácil de obtener. 1 _Para activar y desactivar Firewall de Windows, primero debe iniciar la sesión como administrador. 2_Para abrir Firewall de Windows, haga clic en Inicio, Panel de control. 4_A continuación, haga doble clic en Firewall de Windows, permitiendo con ello abrir una ventana o cuadro de dialogo como el siguiente. 5_En la ficha General,

5. Permisos de archivos y carpetas compartidas

5.1. 1_Abra Administración de equipos. 2_Si se muestra el cuadro de diálogo Control de cuentas de usuario, confirme si la acción que aparece es la que desea y, a continuación, haga clic en Sí. 3_En el árbol de la consola, haga clic en Herramientas del sistema, haga clic en Carpetas compartidas y, a continuación, haga clic en Recursos compartidos. 4_En el panel de detalles, haga clic con el botón secundario en la carpeta compartida y, a continuación, haga clic en Propiedades. 5_En la ficha Permisos de los recursos compartidos, establezca los permisos que desee: 6_Para asignar permisos a un usuario o grupo a una carpeta compartida, haga clic en Agregar. En el cuadro de diálogo Seleccionar usuarios, equipos o grupos, busque o escriba el nombre del usuario o grupo y, a continuación, haga clic en Aceptar. 7_Para revocar el acceso a una carpeta compartida, haga clic en Quitar. 8_Para establecer permisos individuales para el usuario o grupo, en Permisos de grupos o usuarios, seleccione Permitir o Denegar. 9_Para establecer permisos de archivos y carpetas que se apliquen a los usuarios que inicien sesión localmente o mediante Servicios de Escritorio remoto, haga clic en la ficha Seguridad y establezca los permisos adecuados.

6. Cifrado de archivos y carpetas

6.1. 1_Haz clic con el botón derecho en un archivo o carpeta (o mantenlo presionado) y selecciona Propiedades. 2_Selecciona el botón Avanzados y haz clic en la casilla de verificación Cifrar contenido para proteger datos. 3_Pulsa el botón Aceptar para cerrar la ventana Atributos avanzados y a continuación, selecciona el botón Aplicar y después Aceptar. 3_Una vez cifrada la información, solo podremos acceder si disponemos de la clave de cifrado correcta

7. Establecimiento de políticas para el manejo de antivirus.

7.1. Proceso recomendado para prevenir problemas de virus: 1_Utilice el antivirus usado por la Universidad Latina, el antivirus soportado estará disponible dentro un sitio de la Universidad Latina. Baje e instale la última versión del antivirus, actualice al último patrón y motor disponible. 2_Nunca habrá archivos o macros adjuntas a un correo de procedencia desconocida, sospechosa o fuente no confiable.Borre los archivos adjuntos inmediatamente, luego haga un doble borrado, vaciando su papelera de reciclaje. 3_Borre el spam, cadenas y cualquier correo chatarra. No realice reenvío de los mismos.Leer Las Políticas de Uso Aceptable. 4_Nunca descarguearchivosde sitios desconocidos o fuentes sospechosas 5_Evite compartir directamente los discos del ordenador con permisos de lectura / escritura, a menos que sea extremadamente necesario por la existencia de un requerimiento del negocio. 6_Siempre revise con el antivirus sus unidades de disco flexible, discos removibles o memorias flash ante de usarlas 7_Respalde información crítica y configuración de sistemas en forma regular y almacene la información en un lugar seguro.

8. Establecimiento de políticas para el manejo de antispyware

9. 1_Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. 2_ Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, que tiempos se está en ellas y con que frecuencia se regresa; que software está instalado en el equipo y cual se descarga; que compras se hacen por internet;tarjeta de crédito y cuentas de banco 3_Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. 4_Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen. 5_Los cookies son un conocido mecanismo que almacena información sobre un usuario de interneten su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de internet un número de identificación individual para su reconocimiento subsiguiente. Sin embargo, la existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies. Sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil del usuario y éste no conoce la información que se añade a este perfil, se puede considerar a los cookies una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se ostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.