CIBERSEGURIDAD EN EDUCACIÓN

Descripción

Ciberseguridad en la Educación
CATALINA HERMINIA GAMEROS MAURICIO
Mapa Mental por CATALINA HERMINIA GAMEROS MAURICIO, actualizado hace más de 1 año
CATALINA HERMINIA GAMEROS MAURICIO
Creado por CATALINA HERMINIA GAMEROS MAURICIO hace casi 3 años
4
0

Resumen del Recurso

CIBERSEGURIDAD EN EDUCACIÓN
  1. Seguridad de las redes
    1. Si usamos una red Wi-Fi, esta debe tener una contraseña y un cifrado adecuados para evitar ataques.
    2. Prevenir el Malware
      1. Como sabemos, son muchas las amenazas que existen en Internet. Muchos virus pueden entrar en nuestro sistema de una forma u otra.
      2. Configuraciones de Seguridad
        1. Ver estas opciones que tenemos a nuestra disposición y ajustarlas para que nuestros equipos estén lo más seguros posible
        2. Educación de los usuarios sobre Ciberseguridad
          1. Es muy importante que los trabajadores reciban una formación básica en ciberseguridad. Muchas amenazas provienen de los errores que cometemos.
          2. Controlar los privilegios de usuarios y cuentas
            1. De esta forma puedes evitar cambios de configuración que puedan afectarnos sin que nos demos cuenta.
            2. Gestionar posibles incidentes
              1. De esta manera, podemos resolver los problemas que puedan afectar nuestra seguridad y privacidad lo más rápido posible.
              2. Monitorizar
                1. Otra tarea es no poner en peligro la seguridad y estar siempre atento a los problemas que puedan surgir.
                2. Trabajo Remoto
                  1. Cada vez más usuarios trabajan de forma remota, y aquí es donde se enfocan los investigadores de seguridad. Es importante que protejamos los sistemas y equipos que usamos para hacer esto.
                  2. Seguridad de las Plataformas Educativas en Línea
                    1. Copia de seguridad continua de datos
                    2. Riesgos del Navegador WEB
                      1. Editar contenido del curso distribuir, contenido dañino, modificación no autorizada, cambio de nivel, destrucción de base de datos y el robo de identidad
                        1. Spam, correo basura. Phishing, sitios web falsos dedicados a robar credenciales de acceso. Spyware y malware que recopilan información del usuario e instalan anuncios molestos sin el consentimiento del usuario., creado con la intención de robar información o dañar una computadora. Los crackers son expertos informáticos que se especializan en interferir con los sistemas.
                        Mostrar resumen completo Ocultar resumen completo

                        Similar

                        Examen Inglés Selectividad
                        maya velasquez
                        LA PRIMERA GUERRA MUNDIALO LA GRAN GUERRA - creado desde un Mapa Mental
                        Erika Urban
                        CAE Gapped Sentences
                        Emilio Alonsooo
                        Los Reyes Católicos - Resumen
                        maya velasquez
                        E S P A Ñ A
                        Ulises Yo
                        Preparacion TOEFL page 382
                        Jorge Silva Granados
                        MAPA LITERATURA PRECOLOMBINA
                        Sharit Romero Bolaño
                        NUMEROS NATURALES
                        PROYECTO APRENDER
                        MANUAL DE MUSCULOS DE MIEMBRO SUPERIOR
                        cristian felipe pèrez cruz
                        EL IMPERIALISMO
                        andrea acosta
                        Relación del sistema nervioso y reproductivo
                        Anna Sánchez