
1. Nos protegemos en entornos vituales
1.1. Usar entornos virtuales
1.1.1. Ventjas
1.1.1.1. Reduce la falta de disponibilidad por fallos de Hardware
1.1.1.2. Realiza copias de seguridad de forma automática
1.1.1.3. Realiza pruebas de menor riesgo
1.1.1.4. Ataque de seguridad afecta únicamente a la maquina virtual afectada
1.1.2. Desventajas
1.1.2.1. Los fallos afectan a todo el sistema
1.1.2.2. Riesgo de fuga de datos
1.1.2.3. Se adoptan medidas específicas de seguridad
1.1.2.4. Mayor facilidad de propagación del malware
2. Aseguramos las redes inalámbricas
2.1. Medidas que incrementan el nivel de seguridad
2.1.1. SSID
2.1.1.1. nombre de la red
2.1.2. WEP/WPA
2.1.2.1. Encripta los datos que circulan por la wifi
2.1.3. Usuario y contraseña
2.1.3.1. Evitar que entren en la configuración del router
2.1.4. MAC
2.1.4.1. Filtra las direcciones
2.1.5. DHCP e IP
2.1.5.1. Desactiva la asignación dinámica de direcciones
3. Tomamos medidas de seguridad activa
3.1. La seguridad activa
3.1.1. Uso de contraseñas
3.1.2. Uso de software
3.1.2.1. De seguridad
3.1.2.2. Antimalware
3.1.2.2.1. Antivirus
3.1.2.2.2. Cortafuegos
3.1.2.2.3. Antispam
3.1.2.2.4. Antiespía
3.1.3. Encriptación de datos
4. Objetivos de la seguridad
4.1. Integridad
4.1.1. Impide la modificación de la información
4.2. Disponibilidad
4.2.1. disponible en óptimas condiciones y en todo momento
4.3. Confidencialidad
4.3.1. Impide la visualización de la información a los usuarios que no tienen ese permiso
5. Identificamos amenazas
5.1. La conexión en red
5.1.1. Malware
5.1.1.1. Ocultos
5.1.1.1.1. Rootkits
5.1.1.1.2. Troyanos
5.1.1.2. Infecciosos
5.1.1.2.1. Virus
5.1.1.2.2. Gusanos
5.1.1.3. Para obtener beneficios
5.1.1.3.1. Spyware
5.1.1.3.2. Adware
5.1.1.3.3. Keylogger
5.1.1.3.4. Phishing
5.1.1.3.5. Spam
5.1.1.3.6. Cookie
5.1.1.4. Otros
5.1.1.4.1. Rogue software