Ø Configuración
de cuentas y grupos de usuarios
-
Cuentas de usuarios y contraseñas: A una cuenta se le
identifica por un nombre de usuario (comúnmente conocido como login) y una
contraseña (o password).El nombre de usuario es un nombre único que se
identifica a cada usuario (aunque en ocasiones existen alguna clase de usuarios
'invitado'). Los nombres de usuario se basan por lo general en cadenas cortas
alfanuméricas. Dependiendo de las políticas o los servicios en particular, los
nombres de usuario son elegidos ya sea por el usuario, o asignados por el
administrador de sistemas. Las opciones generalmente utilizadas para los
nombres de usuarios pueden ser el nombre, las iniciales o alguna combinación
con el nombre, apellido, iniciales o algunos números arbitrarios. Algunas veces
los sistemas dictan los aspectos para elegir un nombre de usuario. Por razones
de seguridad, algunos sistemas exigen que el nombre de usuario contenga dígitos
y/o símbolos (en vez de solo consistir de letras), aunque por lo general este
requerimiento es más comúnmente asociado con las contraseñas. Los nombres de
usuario son ocasionalmente utilizados como el nombre del buzón en las
direcciones de correo electrónico. Además es seguro ya que te pide ingresar
algún texto y esto representa algunas dificultades para quienes quieren robar
tu contraseña por lo que cancelan todo
-
Grupos de usuarios: Trabajar con un grupo de usuarios
que por separado puede resultar algo más sencillo, debido a que en vez de
trabajar con una variable, se hace con un vector pudiendo referirse a un
conjunto o a uno en exclusiva, facilitando la configuración de los permisos de
cada usuario.
En
un grupo de usuarios existen privilegios globales e individuales, primero se
consideran los globales y luego se consideran los individuales, agregándole o
disminuyéndole privilegios basándose en los globales. Invitados: Son los
usuarios con menos permisos en el sistema o red, solo podrán leer un número muy
reducido de archivos o hasta ni siquiera acceder a ningún tipo de información
Usuarios: Son los usuarios normales del
sistema, con pocos permisos. Tienen permisos para conectarse al sistema
interactivamente y a través de la red, pero no pueden modificar ningún tipo de
información.
Usuarios
interactivos: Este grupo representa a todos aquellos usuarios que tienen el
derecho de iniciar una sesión local en el sistema o red.
Usuarios
autentificados: Agrupa a todos los usuarios que poseen una cuenta propia para
conectarse al sistema, solo pueden ver algunos archivos y carpetas del sistema
y leer, modificar y eliminar los archivos pertenecientes a su cuenta.
Administradores:
Son los usuarios con más permisos sobre el sistema o red, pueden ver, modificar
y eliminar cualquier tipo de información
Ø Manejo de
software de seguridad en el equipo
-
Actualizaciones automáticas: Una de las cuestiones
esenciales en cuanto a seguridad cuando trabajas con un sistema operativo
Windows es la descarga e instalación de las actualizaciones.
Si
dispones de los sistemas operativos, Windows Millenium, Windows 2000 con
Service Pack 3 o superior, Windows XP o Windows 2003 Server podrás utilizar el
servicio de actualización automática
-
Opciones de seguridad en los navegadores: Internet
Explorer tiene un menú “Seguridad” en el que el usuario puede apoyarse al
navegar para hacerlo de forma segura. Por ejemplo puede usar Exploración
InPrivate para navegar en privado y al salir se borren las contraseñas, el
historial de búsqueda y de páginas visitadas. O utilizar el filtro SmartScreen
para identificar sitios de suplantación de identidad y malware. La función
Protección de Rastreo es para que los sitios web que se visitan no recojan
datos de la visita, aunque ello depende de las prácticas de privacidad de los
sitios web que se visitan.
No
hay nada que sea cien por ciento seguro, pero con las herramientas de seguridad
(antivirus, antispyware, firewall, entre otros) y una configuración adecuada de
seguridad del navegador, ayudamos a tener una mejor seguridad al navegar por
Internet.
-
FILTRO ANTIPHISHING: Los filtros anti-phishing
(correos electrónicos engañosos) comprueban las páginas web a las que accede un
usuario y las comparan con una base de datos de páginas legítimas y páginas de
phishing. Estos filtros alertarán al usuario si la página que va a visitar es
una página de phishing conocida o si la página entraña algún tipo de riesgo
potencial para su seguridad. Muchas de las últimas versiones de los navegadores
más habituales tienen un filtro de phishing incluido
-
Firewall: Un firewall es un sistema que protege a un
ordenador o a una red de ordenadores contra intrusiones provenientes de redes
de terceros (generalmente desde internet). Un sistema de firewall filtra
paquetes de datos que se intercambian a través de internet. Por lo tanto, se
trata de una pasarela de filtrado que comprende al menos las siguientes
interfaces de red:
una
interfaz para la red protegida (red interna) una interfaz para la red externa.
El
sistema firewall es un sistema de software, a menudo sustentado por un hardware
de red dedicada, que actúa como intermediario entre la red local (u ordenador
local) y una o más redes externas. Un sistema de firewall puede instalarse en
ordenadores que utilicen cualquier sistema siempre y cuando:
La
máquina tenga capacidad suficiente como para procesar el tráfico
El
sistema sea seguro
No
se ejecute ningún otro servicio más que el servicio de filtrado de paquetes en
el servidor.
-
Antispyware: SUPERAntiSpyware es uno de los mejores
Antispyware, recomendado por InfoSpyware, ya que gracias a su tecnología
multi-dimensional permite controlar cualquier tipo de amenazas como Spyware,
Troyanos, Rogues, Gusanos, Rootkits, Adwares y cualquier otro tipo de software
malintencionado.
-
Antispam: El antispam es lo que se conoce como método
para prevenir el correo basura. Tanto los usuarios finales como los
administradores de sistemas de correo electrónico utilizan diversas técnicas
contra ello. Algunas de estas técnicas han sido incorporadas en productos,
servicios y software para aliviar la carga que cae sobre usuarios y
administradores. No existe la fórmula perfecta para solucionar el problema del
spam por lo que entre las múltiples existentes unas funcionan mejor que otras,
rechazando así, en algunos casos, el correo deseado para eliminar completamente
el spam, con los costes que conlleva de tiempo y esfuerzo. Las técnicas
antispam se pueden diferenciar en cuatro categorías: las que requieren acciones
por parte humana; las que de manera automática son los mismos correos
electrónicos los administradores; las que se automatizan por parte de los
remitentes de correos electrónicos; las empleadas por los investigadores y
funcionarios encargados de hacer cumplir las leyes.
Ø Compartir archivos y carpetas de manera segura4
-
Asignar permisos a usuarios: Puede asignar permisos de
usuario para las cuentas, las propiedades y las vistas. Para asignar permisos,
seleccione la pestaña Administrador y haga clic en Gestión de usuarios en la
columna CUENTA, PROPIEDAD o VER. Los permisos principales se heredan de forma
predeterminada (cuenta > propiedad > vista). Por ejemplo, al establecer
permisos para un usuario en el nivel de la cuenta, el usuario contará con esos
mismos permisos para todas las propiedades y vistas de la cuenta. Los permisos
establecidos para los niveles secundarios tienen prioridad sobre los permisos
establecidos en un nivel superior. Conforme desciende por la jerarquía, puede
conceder más permisos, pero no menos. Por ejemplo, si un usuario tiene el
permiso de lectura y análisis en la cuenta, también puede concederle el permiso
de edición en la propiedad o en la vista. Pero si el usuario tiene permiso de
edición en la cuenta, no podrá limitar el permiso solo a lectura y análisis en
la propiedad.
-
Asignar permisos a grupos: Puedes utilizar los
permisos básicos para personalizar quién puede unirse a tu grupo o publicar o
ver temas en él.
Estos
son los pasos para establecer permisos básicos para tu grupo:
Abre
Grupos de Google.
Haz
clic en Mis grupos > nombre del grupo que quieras modificar.
Haz
clic en Administrar en la esquina superior derecha.
Haz
clic en Permisos > Permisos básicos. En la era NT, para asignar permisos a
grupos, las mejores prácticas decían que los grupos locales eran destinados a
recursos y los grupos globales usuarios, haciendo un nesting los grupos
globales son miembros de grupos locales, y los grupos globales como tienen
miembro a los usuarios.
No hay comentarios.:
Publicar un comentario