Seguridad informatica

5534 palabras 23 páginas
Unidad2 Administra Herramientas de Seguridad Informatica. | Aplicación de la Seguridad Informática. | |

Unidad 2.- Administra herramientas de seguridad informática 2.1.- Instala y configura herramientas informáticas acordes con los estándares y buenas prácticas de seguridad en cómputo.
2.1.1.A.- Elaboración de manual de instalación y configuración del software. * Requerimientos y procedimiento de instalación.
Verificación de la compatibilidad:
Se debe comprobar si se cumplen los requisitos para la instalación en cuanto a hardware y software. A veces es necesario desinstalar versiones antiguas del mismo software.
Verificación de la integridad:
Se verifica que el paquete de software es el original, esto se hace para
…ver más…
* Servidores centrales de actualizaciones. * Manejo de cuentas.
La administración de cuentas de usuario y grupos es una parte esencial de la administración de sistemas dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y los grupos y cómo funcionan.
La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un computador. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de recursos y privilegios de acceso.
Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos dispositivos forma una gran parte de la rutina diaria de un administrador de sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un propósito común. Por ejemplo, si una organización tiene varios administradores de sistemas, todos ellos se pueden colocar en un grupo administrador de sistema. Luego se le pueden dar permisos al grupo para acceder a recursos claves del sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la administración de recursos y acceso.
Las secciones siguientes discuten las cuentas de usuario y grupos en

Documentos relacionados

  • Autenticacion (seguridad informatica)
    6903 palabras | 28 páginas
  • Introduccion a la Seguridad Informatica
    1632 palabras | 7 páginas
  • Monografia Seguridad Informatica
    7567 palabras | 31 páginas
  • Tecnologias Para Seguridad Informatica
    6851 palabras | 28 páginas
  • Controles y Seguridad Informatica
    827 palabras | 4 páginas
  • Tips en seguridad informatica
    2747 palabras | 11 páginas
  • Ensayo seguridad informatica
    1500 palabras | 7 páginas
  • Criterios comunes. seguridad informatica
    1526 palabras | 7 páginas
  • Ensayo seguridad informatica
    1512 palabras | 7 páginas
  • Conceptos seguridad informatica
    1280 palabras | 6 páginas