CIBERSEGURIDAD EN EDUCACIÓN

Descripción

Ciberseguridad en la Educación
CATALINA HERMINIA GAMEROS MAURICIO
Mapa Mental por CATALINA HERMINIA GAMEROS MAURICIO, actualizado hace más de 1 año
CATALINA HERMINIA GAMEROS MAURICIO
Creado por CATALINA HERMINIA GAMEROS MAURICIO hace más de 2 años
1
0

Resumen del Recurso

CIBERSEGURIDAD EN EDUCACIÓN
  1. Seguridad de las redes
    1. Si usamos una red Wi-Fi, esta debe tener una contraseña y un cifrado adecuados para evitar ataques.
    2. Prevenir el Malware
      1. Como sabemos, son muchas las amenazas que existen en Internet. Muchos virus pueden entrar en nuestro sistema de una forma u otra.
      2. Configuraciones de Seguridad
        1. Ver estas opciones que tenemos a nuestra disposición y ajustarlas para que nuestros equipos estén lo más seguros posible
        2. Educación de los usuarios sobre Ciberseguridad
          1. Es muy importante que los trabajadores reciban una formación básica en ciberseguridad. Muchas amenazas provienen de los errores que cometemos.
          2. Controlar los privilegios de usuarios y cuentas
            1. De esta forma puedes evitar cambios de configuración que puedan afectarnos sin que nos demos cuenta.
            2. Gestionar posibles incidentes
              1. De esta manera, podemos resolver los problemas que puedan afectar nuestra seguridad y privacidad lo más rápido posible.
              2. Monitorizar
                1. Otra tarea es no poner en peligro la seguridad y estar siempre atento a los problemas que puedan surgir.
                2. Trabajo Remoto
                  1. Cada vez más usuarios trabajan de forma remota, y aquí es donde se enfocan los investigadores de seguridad. Es importante que protejamos los sistemas y equipos que usamos para hacer esto.
                  2. Seguridad de las Plataformas Educativas en Línea
                    1. Copia de seguridad continua de datos
                    2. Riesgos del Navegador WEB
                      1. Editar contenido del curso distribuir, contenido dañino, modificación no autorizada, cambio de nivel, destrucción de base de datos y el robo de identidad
                        1. Spam, correo basura. Phishing, sitios web falsos dedicados a robar credenciales de acceso. Spyware y malware que recopilan información del usuario e instalan anuncios molestos sin el consentimiento del usuario., creado con la intención de robar información o dañar una computadora. Los crackers son expertos informáticos que se especializan en interferir con los sistemas.
                        Mostrar resumen completo Ocultar resumen completo

                        Similar

                        TEOREMA de PITÁGORAS - Del Mapa Mental
                        JL Cadenas
                        Los 10 Mandamientos de la Ciudadanía Digital
                        Diego Santos
                        Fichas de Inglés - Vocabulario Intermedio 2
                        maya velasquez
                        Causas principales de la Primera Guerra Mundial
                        crisferroeldeluna
                        8 Frases de Ánimo que te Motivarán en la Vuelta a Clase
                        maya velasquez
                        Orificios del cráneo.
                        Mario Ripalda
                        ÁRBOL DE PROBLEMAS
                        hsanchezron
                        Fichas de Ingles - verbos
                        ladyestefania-20
                        INGENIERÍA CIVÍL QUÍMICA
                        camila.bertiola
                        RESUMEN LEY 39
                        Eva Fernandez