
1. Entornos virtuales
1.1. Ventajas
1.1.1. Menor riesgo
1.1.2. Copias de seguridad
1.1.3. Recuperación rápida
1.2. Inconveniente
1.2.1. Fallos en la identidad que afectan al sistema
1.2.2. Riesgo de fuga de datos
1.2.3. Mayor facilidad de programación
2. Redes inalámbricas
2.1. SSID: es el nombre que identifica la red
2.2. WEP/WPA: se trata de dos posibilidades de encriptar los datos
2.3. MAC: filtra las direcciones para que solo accedan las personas que deseas
2.4. DHCP e IP: desactiva la asignación dinámica para complicar el acceso a extraños
2.5. Usuario y contraseña: cambia las claves para evitar que entren
3. Seguridad activa
3.1. Tipos
3.1.1. Antivirus
3.1.2. Cortafuegos
3.1.3. Antispam
3.1.4. Antiespía
3.2. Uso de contraseñas
3.3. Uso de software de seguridad
3.4. Escriptación de datos
4. Seguridad pasiva
4.1. Adecuado: evitar averías y accidentes
4.2. Restauración y recuperación: recuperar la información
4.3. Copias de seguridad: permite hacer copias de seguridad e imágines del disco duro
5. Malware
5.1. Tipos
5.1.1. Ocultos: para no ser detectados.
5.1.2. Obtención de beneficios: añadir algún beneficio económico.
5.1.3. Infecciosos: contagiando a otros equipos.
5.1.4. Otros: un falso programa, infecta el sistema.
5.2. Infecciosos
5.2.1. Virus: infectan archivos del sistema para modificarlos o dañarlos.
5.2.2. Gusanos: es llegar a la mayor cantidad de usuarios posibles y recoger información.
5.3. Oculto
5.3.1. Rootkits: para que permanezca oculta, hay variedad de sistemas operativos.
5.3.2. Troyanos: alojado dentro de un archivo normal, es pasar de inadvertido al usuario.