
1. Medidas de seguridad
1.1. Pasiva
1.1.1. Uso de hardware adecuado
1.1.2. Utilidades de restauración y recuperación
1.1.3. Hacer copiad de seguridad
1.2. Activa
1.2.1. Uso de contraseñas
1.2.2. Uso de software de seguridad
1.2.3. Encriptación de datos
2. Objetivos de seguridad
2.1. Confidencialidad
2.1.1. Impide la visualización.
2.2. Disponibilidad
2.2.1. El sistema debe estar disponible.
2.3. Integridad
2.3.1. Impide modificación y configuración.
3. Usuario y contraseña
3.1. Cambiar claves
4. DHCP e IP
5. WEP/WPA
5.1. Encripta datos que circulan por la wifi
6. MAC
6.1. Solo acceden personas que deseas
7. Entornos virtuales
7.1. Ventajas
7.1.1. El ataque suele afectar únicamente a la máquina virtual atacada
7.1.2. Se reduce la falta de disponibilidad
7.1.3. copias de seguridad automáticas
7.1.4. Pruebas con menos riesgo
7.2. Inconvenientes
7.2.1. Los fallos en la identidad afectan a todo el sistema
7.2.2. Riesgo de fuga de datos
7.2.3. Mayor propagación de "malware"
7.2.4. Necesarias medida de seguridad específicas
8. SSID
8.1. Nombre del "router"
9. Amenazas
9.1. Malware
9.1.1. Otros
9.1.1.1. rogue software
9.1.2. Infecciosos
9.1.2.1. Infectan otros programas del mismo equipo
9.1.3. Obtención de beneficios
9.1.3.1. Conseguir información
9.1.4. Ocultos
9.1.4.1. Se introducen "disfrazados"
10. Tipos de antimalware
10.1. Antivirus
10.2. Antiespía
10.3. Cortafuegos
10.4. Antispam
11. Tipos
11.1. Rootkits
11.1.1. Modifican el sistema para que el malware permanezca oculto al usuario
11.2. Troyanos
11.2.1. Son programas en un archivo normal