
1. Entornos virtuales
1.1. Pros
1.1.1. Un ataque de seguridad solo afecta a la máquina virtual atacada
1.1.2. Se reduce la falta de disponibilidad por fallos de hardware, recuperación + rápida y - tiempos de parada
1.1.3. Copias de seguridad automáticas y programadas
1.1.4. Pruebas con menor riesgo
1.2. Contras
1.2.1. Fallos en la identidad del administrador afectan a todo el sist.
1.2.2. Riesgo de fuga de datos
1.2.3. + facilidad de propagación del malware
1.2.4. Hay que adoptar medidas específicas de sguridad
2. Objetivos de seguridad
2.1. mantener
2.1.1. Confidencialidad
2.1.1.1. Impide visualizar info. a usuarios que no tengan permiso
2.1.2. Integridad
2.1.2.1. Impide modificar la info. a usuarios no autorizados
2.1.3. Disponibilidad
2.1.3.1. Sistema disponible en todo momento para usuarios autorizados
3. Redes inalámbricas
3.1. medidas de seguridad en redes inalámbricas
3.1.1. SSID
3.1.1.1. Nombre que identifica la red, cámbialo y evita difundirlo
3.1.2. Usuario y contraseña
3.1.2.1. Cambia las claves
3.1.3. DHCP e IP
3.1.3.1. Desactiva la asignación dinámica de IP y obliga a usar unas determinadas
3.1.4. WEP/WPA
3.1.4.1. Dos posibilidades de encriptar los datos que circulan por la wifi
3.1.5. MAC
3.1.5.1. Filtra las direcciones MAC
4. Seguridad pasiva
4.1. tipos
4.1.1. Uso de hardware adecuado
4.1.1.1. para evitar averías y accidentes
4.1.2. Utilidades de restauración y recuperación
4.1.2.1. para restaurar el sistema y recuperar la info.
4.1.3. Hacer copias de seguridad
4.1.3.1. permite hacer copias de seguridad
5. Amenazas
5.1. tipos de atacantes
5.1.1. Ocultos
5.1.1.1. Se introducen como otra cosa para no ser detectados
5.1.1.1.1. Rootkits
5.1.1.1.2. Troyanos
5.1.2. Infecciosos
5.1.2.1. Se propagan infectando otros programas o equipos
5.1.2.1.1. Virus
5.1.2.1.2. Gusanos
5.1.3. Para obtención de beneficios
5.1.3.1. Se añaden para conseguir info. con un beneficio económico
5.1.4. Otros
5.1.4.1. Rogue software
5.1.4.1.1. Falso programa de seguridad
5.2. otros malware
5.2.1. Spyware
5.2.1.1. se instalan para robar datos y espiar los movimientos de la red, después venden esa info.
5.2.2. Adware
5.2.2.1. Creados para mostrar publicidad
5.2.3. Keylogger
5.2.3.1. Alamcenan todo lo que el usuario introduce en el teclado
5.2.4. Phishing
5.2.4.1. Envio de corrreos electrónicos para conseguir info.
5.2.5. Spam
5.2.5.1. Envio de mesajes de correo no solicitadso (publicidad)
5.2.6. Cookie
5.2.6.1. Alamacena la info. sobre las preferencias en internet
6. Medidas de seguridad activa
6.1. recursos para evitar daños
6.1.1. contraseñas
6.1.2. software de seguridad
6.1.3. encriptación de datos
6.2. Programas antimalware
6.2.1. Antivirus
6.2.1.1. detecta software malicioso, impedir su ejecución y eliminarlo
6.2.2. Cortafuegos
6.2.2.1. permitir o prohibir la comunicación entre las aplicaciones del equipo
6.2.3. Antispam
6.2.3.1. filtros para detectar correos basura
6.2.4. Antiespía
6.2.4.1. compara los archivos de nuestro ordenador con una base de datos de virus espía