ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Aplicación De Buenas Prácticas De Seguridad De La Red Internet.


Enviado por   •  5 de Septiembre de 2014  •  3.738 Palabras (15 Páginas)  •  2.498 Visitas

Página 1 de 15

Configuración de cuentas y grupos de usuarios

 Cuentas de usuario y contraseñas

En el contexto de la informática, un usuario es aquel que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, dichos usuarios deberán identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a una contraseña. Los usuarios utilizan una interfaz de usuario para acceder a los sistemas, el proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema.

A una cuenta se le identifica por un nombre de usuario (comúnmente conocido como login) y una contraseña (o password).

El nombre de usuario es un nombre único que se identifica a cada usuario (aunque en ocasiones existen alguna clase de usuarios 'invitado'). Los nombres de usuario se basan por lo general en cadenas cortas alfanuméricas. Dependiendo de las políticas o los servicios en particular, los nombre de usuario son elegidos ya sea por el usuario, o asignados por el administrador de sistemas.

Las opciones generalmente utilizadas para los nombres de usuarios pueden ser el nombre, las iniciales o alguna combinación con el nombre, apellido, iniciales o algunos números arbitrarios. Algunas veces los sistemas dictan los aspectos para elegir un nombre de usuario.

Por razones de seguridad, algunos sistemas exigen que el nombre de usuario contenga dígitos y/o símbolos (en vez de solo consistir de letras), aunque por lo general este requerimiento es más comúnmente asociado con las contraseñas.

Los aspectos referentes a las contraseñas se encuentran en el respectivo artículo.Los nombre de usuario son ocasionalmente utilizados como el nombre del buzón en las direcciones de correo electrónico.

 Grupos de usuarios

Un grupo de usuarios es una política utilizada generalmente por un sistema operativo para referirse a más de 1 usuario en su configuración y privilegios.

• Manejo de software de seguridad en el equipo

 Actualizaciones automáticas (Windows)

Herramienta que permite mantener al sistema operativo Windows actualizado de forma automática.

Esta herramienta se conecta regularmente a los servidores de Microsoft, y se encarga de buscar, proponer e instalar las últimas actualizaciones para Windows y otros componentes instalados en este.

Uso de la herramienta de Actualización de Windows

Proteger Windows XP

Para utilizar la actualización automática se deben seguir los siguientes pasos:

1. Hacer clic en Inicio y, después, en Panel de control.

2. Clic en Propiedades del sistema, aquí se accede a la pantalla donde están las alternativas y seleccionar la pestaña Actualizaciones Automáticas.

A) En esta opción las actualizaciones del XP bajan automáticamente al sistema y se instalan directamente.

B) Aquí se establece la hora en la que queremos que bajen las actualizaciones.

C) Con esta alternativa la actualización baja de internet y solo se instalará cuando nosotros lo deseemos.

D) Esta opción avisa las publicaciones que Microsoft realiza ante una nueva actualización, pero no se baja al sistema.

E) Haciendo un clic aquí se desactivan las actualizaciones automáticas

Opciones de seguridad en los Navegadores

¿Por qué la configuración de seguridad del navegador es importante?

Su navegador web es su conexión primaria hacia el resto de Internet, y múltiples aplicaciones pueden confiar en él para funcionar, incluyendo algunos elementos dentro de su mismo navegador. Esto hace a las configuraciones de seguridad internas de su navegador incluso más importantes. Muchas aplicaciones web tratan de mejorar su experiencia de navegación en Internet, habilitando diferentes tipos de funcionalidades; sin embargo, algunas de ellas pueden ser innecesarias y pueden dejarlo susceptible a algunos ataques. La política más segura consiste en deshabilitar la mayoría de esas funcionalidades a menos que Ud. decida que son necesarias. Adicionalmente, si Ud. determina que un sitio es digno de confianza, puede escoger activar temporalmente esas funcionalidades y deshabilitarlas una vez que finalice la visita de dicho sitio.

¿Dónde puedo encontrar la configuración de seguridad?

Cada navegador es diferente, así que debe buscar entre los menús y opciones. Por ejemplo, en Internet Explorer, puede encontrarlos al hacer click sobre Herramientas en la barra de menú, seleccionando Opciones de Internet..., y posteriormente escogiendo la pestaña Seguridad, y luego el botón Nivel personalizado. Sin embargo, en el navegador Mozilla, debe dirigirse al menú Edición, seleccionar Preferencias... y hacer click sobre el símbolo + al lado de Privacidad y Seguridad para explorar las diversas opciones. Los navegadores tienen diferentes opciones de seguridad y configuraciones, así que familiarícese con las opciones del menú, revise las opciones de ayuda, o bien, vea las referencias en el sitio web oficial del navegador. Mientras que cada aplicación tiene configuraciones que son seleccionadas por defecto, usted podría descubrir que su navegador además tiene predefinidos niveles de seguridad que usted puede seleccionar. Por ejemplo, Internet Explorer ofrece configuraciones personalizadas que le permiten a usted seleccionar un nivel particular de seguridad; las diferentes características son habilitadas o deshabilitadas según su selección. Incluso con estas guías, es de gran ayuda tener conocimiento de cual es el significado de los diferentes términos asociados, de tal manera que usted pueda evaluar las características para determinar cuales configuraciones son apropiadas para usted. ¿Cómo saber cuáles opciones de seguridad debería tener? Idealmente, debería escoger las opciones de seguridad del mayor nivel posible. Sin embargo, restringir ciertas características puede limitar

...

Descargar como (para miembros actualizados)  txt (23.9 Kb)  
Leer 14 páginas más »
Disponible sólo en Clubensayos.com