
1. Objetivos de seguridad
1.1. Integridad
1.2. Disponibiliad
1.3. Confidencialidad
2. Seguridad activa
2.1. Objetivos
2.1.1. Proteger
2.1.2. Evitar posibles daños
2.2. Recursos
2.2.1. Uso de contraseñas
2.2.2. Uso de software de seguridad
2.2.3. Encriptación de datos
2.3. Antimalware
2.3.1. Programas
2.3.1.1. Antivirus
2.3.1.2. Cortafuegos
2.3.1.3. Antispam
2.3.1.4. Antiespía
3. Amenazas en la red
3.1. Malware
3.1.1. Se clasifica en:
3.1.1.1. Ocultos
3.1.1.1.1. Rootkits
3.1.1.1.2. Troyanos
3.1.1.2. Infecciosos
3.1.1.2.1. Virus
3.1.1.2.2. Gusanos
3.1.1.3. Otros
3.1.1.3.1. Rougue software
3.1.1.4. Para obtención de beneficios
3.1.1.4.1. Spyware
3.1.1.4.2. Adware
3.1.1.4.3. Keylogger
3.1.1.4.4. Phishing
3.1.1.4.5. Spam
3.1.1.4.6. Cookie
4. Seguridad pasiva
4.1. Su fin
4.1.1. Minimizar los efectos causados por un accidente
4.2. Tipos
4.2.1. Uso de hardware adecuado
4.2.2. Utilidades de restauración y recuperación
4.2.3. Hacer copias de seguridad
5. Redes inalámbricas
5.1. Medidas
5.1.1. SSID
5.1.2. WEP/WPA
5.1.3. MAC
5.1.4. DHCP e IP
5.1.5. Usuario y contraseña
6. Entornos virtuales
6.1. Ventajas
6.1.1. Afecta a la máquina virtual atacada
6.1.2. Se reduce la falta de disponibilidad por fallos de hardware
6.1.3. Copias de seguridad de forma automática y programada
6.1.4. Pruebas con menor riesgo
6.2. Inconvenientes
6.2.1. Fallos en la identidad que afectan a todo el sistema
6.2.2. Riesgo de fuga de datos
6.2.3. Mayor facilidad de propagación del malware
6.2.4. Adoptar medidas específicas de seguridad