Manual de Seguridad Informática Básica para Usuarios

17
MANUAL DE SEGURIDAD INFORMÁTICA BÁSICA PARA USUARIOS Unidad de Informática y Computación Diciembre 2009

Transcript of Manual de Seguridad Informática Básica para Usuarios

Page 1: Manual de Seguridad Informática Básica para Usuarios

MANUAL DE SEGURIDAD INFORMÁTICA BÁSICA PARA USUARIOS

Unidad de Informática y Computación

Diciembre 2009

Page 2: Manual de Seguridad Informática Básica para Usuarios

Manual de Seguridad Básica para Usuarios

2 | P á g i n a

INDICE Tabla de contenido

INDICE

Tabla de contenido _________________________________________________ 2

INTRODUCCIÓN “La Seguridad Total no existe” __________________________ 3

Capítulo I

RESPONSABILIDADES DE LOS USUARIOS ____________________________ 4

Capítulo II

ADMINISTRE BIEN SU PASSWORD (CLAVE) ___________________________ 6

Uso de Passwords Fuertes _________________________________________ 6

Una Password Jamás Debe Anotarse y Guardarse en el Sistema. __________ 6

Capítulo III

GUÍA BÁSICA PARA CONTROLAR LOS VIRUS INFORMÁTICOS ___________ 8

Capítulo IV

EL USO SEGURO DEL PENDRIVE ___________________________________ 9

Capítulo V

SEGURIDAD INFORMÁTICA BÁSICA PARA EL HOGAR _________________ 10

Software antivirus _______________________________________________ 10

Software firewall (cortafuegos) _____________________________________ 11

Software antispyware (antiespías) __________________________________ 11

Recomendaciones para el Hogar ___________________________________ 12

Capítulo VI

CONCLUSIONES A LA SEGURIDAD “5 Consejos Básicos de Seguridad

Informática” _____________________________________________________ 14

Capítulo VII

VOCABULARIO __________________________________________________ 15

Page 3: Manual de Seguridad Informática Básica para Usuarios

Manual de Seguridad Básica para Usuarios

3 | P á g i n a

INTRODUCCIÓN “La Seguridad Total no existe”

No es un secreto para la computación, que no importa cuántos controles, claves, seguros o certificaciones electrónicas se utilicen, NUNCA se tendrá "Seguridad Total". Cuando se establecen políticas y actividades para administrar la seguridad de una red, lo que se busca es reducir la probabilidad de ocurrencia de fallas, daños o ataques en proporción a las medidas de protección tomadas.

El grado de protección necesaria está basada en el valor de la información y de los procesos que se desean proteger: para la información y los procesos más IMPORTANTES se deben destinar más recursos.

Pero, en palabras simples, cuales son las medidas de seguridad mínimas que debe tener un usuario de computadores en su oficina u hogar, cuales son los mínimos programas de seguridad que debe tener un computador, cual es la mejor clave de acceso, como usar un pendrive de forma segura, etc. El objetivo del siguiente manual, es entregar reglas básicas que se deben considerar al momento de hacer uso del equipamiento computacional de nuestra institución, y porque no, para nuestros hogares también.

Page 4: Manual de Seguridad Informática Básica para Usuarios

Manual de Seguridad Básica para Usuarios

4 | P á g i n a

Capítulo I RESPONSABILIDADES DE LOS USUARIOS

Con el fin de reducir la probabilidad de fallas y daños causados por problemas de seguridad, USTED, como usuario de los sistemas y de la red, debe considerar siempre las siguientes recomendaciones:

a. Utilice la información y los sistemas sólo para propósitos que apoyen el trabajo de la Institución.

b. Se debe evitar utilizar los equipos institucionales para tareas como: bajar videos, música, juegos, etc. Ya que estos, son la principal fuente de malware para los computadores (virus, spywares, adwares, etc.).

c. Se debe evitar el uso de dispositivos de almacenamiento portátiles externos a la Institución como pendrives, CDs o DVDs que no hayan sido revisados y protegidos por la Unidad de Informática.

d. Reporte los eventos no usuales que usted observe, ante las personas responsables de Informática:

i. Informe cualquier cambio extraño encontrado en la información que usted tenga a cargo.

ii. Reporte cualquier archivo que resulte en su disco duro que usted no haya copiado o creado.

iii. Comunique inmediatamente a su jefe y a Informática cualquier pérdida de datos o programas (deje constancia escrita del caso).

e. Utilice medidas que reduzcan el riesgo de pérdida, daño e intrusión de

información:

i. Proteja su equipo contra humedad, fuego, daño, etc. ii. Asegúrese que NADIE coma, beba o fume junto al computador. Los

restos de comida, líquidos y cenizas dañan las piezas electrónicas. iii. Mantenga a las personas no autorizadas y desconocidas lejos de su

equipo. iv. No comparta para la red (en espacio públicos) directorios o archivos

de manera innecesaria, especialmente aquellos que contienen información confidencial.

v. No cuente sus claves a terceros y cámbielas a menudo. vi. NUNCA deje su equipo desatendido con su clave activada. Utilice a lo

menos el bloqueo de usuario o de salvapantallas con clave. vii. No utilice software "pirata" (software sin licencia de uso). La Institución

cuenta con licencias para diversos productos y recomendaciones de software gratuitos útiles para tareas diversas.

Page 5: Manual de Seguridad Informática Básica para Usuarios

Manual de Seguridad Básica para Usuarios

5 | P á g i n a

viii. Además, como medida adicional, puede ser de ayuda que se informe dónde está el extinguidor más cercano, aprenda a utilizarlo y verifique que es adecuado para atender incendios en equipo electrónico (Extintores de fuego Clase C).

Page 6: Manual de Seguridad Informática Básica para Usuarios

Manual de Seguridad Básica para Usuarios

6 | P á g i n a

Capítulo II ADMINISTRE BIEN SU PASSWORD (CLAVE)

Los servicios ofrecidos por los diferentes sistemas y redes requieren que cada persona utilice una clave o password que la identifique de manera única. Desafortunadamente, algunos usuarios no toman en serio la administración de sus passwords y de manera inconsciente crean grietas de seguridad al utilizar claves fáciles de "adivinar" o descifrar por programas violadores de password, las cuales se conocen como “passwords débiles”.

Uso de Passwords Fuertes

A continuación se enumeran cuatro importantes características que un buen password debe tener:

1. Tiene ocho o más caracteres. 2. Mezcla minúsculas y mayúsculas. 3. Mezcla letras con números, signos de puntuación y símbolos especiales

como $ % & ". 4. Es fácil de recordar.

¿Complicado?, Sí, pero hay varias técnicas que se pueden utilizar para satisfacer esas cinco características. Por ejemplo, puede utilizar las letras iniciales de frases o de un verso:

Eec%NsPT

Cumple con las cuatro características:

a. Es fácil de recordar (aunque no lo parece). Son las primeras letras de las palabras de "En estas condiciones, No se Puede Trabajar " y la coma se cambia por el signo de porcentaje (%).

b. Tiene ocho caracteres. c. Mezcla minúsculas y mayúsculas. d. Mezcla un símbolo especial: %.

Una Password Jamás Debe Anotarse y Guardarse en el Sistema.

Puede ocurrir que usted deba cambiar el password del sistema a su cargo cada mes y los primeros días no lo pueda recordar con facilidad y, por lo tanto, se vea "obligado" a apuntar en papel alguna cosa que le recuerde el password. Para el ejemplo anterior, un buen recordatorio podría ser: “El Maestro”.

Page 7: Manual de Seguridad Informática Básica para Usuarios

Manual de Seguridad Básica para Usuarios

7 | P á g i n a

Otra medida importante de considerar con respecto a las passwords importantes, es nunca permitir al sistema, navegador de internet u otro programa que guarde las claves en memoria (normalmente en los navegadores de Internet aparece un mensaje como: ¿Desea que guarde la clave para la próxima vez?), ya que esto permite que sean capturadas por otra persona que tenga acceso al computador tanto local como remotamente.

Recuerde que una Password es como la Ropa Interior:

Se debe cambiar a menudo. No se deja por ahí, pues puede verla cualquiera. Cuanto más grande más protege. Es de uso personal y no se comparte ni con el mejor amigo.

Observación Adicional: Una forma de comprender por qué una contraseña con más de ocho caracteres y que mezcle mayúsculas, minúsculas, números y signos especiales es más difícil de descubrir, es calculando las posibles combinaciones que se pueden obtener.

Ejemplo:

Una contraseña de cuatro letras, donde no se tenga en cuenta las mayúsculas y las minúsculas: 531.441 posibilidades aproximadamente.

Si se utilizan ocho letras, teniendo en cuenta mayúsculas y minúsculas, se tendrían 72.301.961.339.136 posibilidades.

Contraseñas con diez caracteres donde se incluyan letras mayúsculas y minúsculas y números tendrían 1.152.921.504.606.846.976 posibilidades.

Con contraseñas elaboradas con 12 caracteres y que incluya letras mayúsculas, minúsculas, números y signos de puntuación ofrecería 693.842.360.995.438.000.295.041 posibilidades.

Page 8: Manual de Seguridad Informática Básica para Usuarios

Manual de Seguridad Básica para Usuarios

8 | P á g i n a

Capítulo III GUÍA BÁSICA PARA CONTROLAR LOS VIRUS INFORMÁTICOS

Los siguientes son los procedimientos recomendados para prevenir problemas con virus informáticos (para entender y realizar algunos de ellos siempre puede contar con el apoyo de la Unidad de Informática):

1. Siempre ejecute el software de antivirus licenciado por AGCI (no instale otros que no sean aprobados por la Unidad de Informática).

2. No instale programas sin antes consultar a la Unidad de Informática. 3. Actualmente, el correo electrónico es el mecanismo más común de

transporte de virus informáticos. Por esta razón: o NUNCA abra archivos extraños anexados a los mensajes de correo

electrónico que lleguen de un origen desconocido, sospechoso o poco confiable. Borre estos mensajes inmediatamente, sin abrirlos; luego bórrelos nuevamente de la carpeta "Elementos eliminados" de su programa de correo electrónico.

o No envíe y borre los correos tipo spam, cadenas, y cualquier otro correo que no esté relacionado con las actividades propias de la institución y que usted no haya solicitado. De la misma forma, evite almacenar correos electrónicos de esta especie, revise su bandeja de entrada periódicamente y elimine este tipo de emails peligrosos. Esta medida además, permite utilizar mejor el costoso y valioso espacio en servidores.

4. No cambie la configuración de su navegador de Internet bajo ninguna circunstancia, ya que la Unidad de Informática se encarga de que funcione bajo los estándares seguros requeridos.

5. Siempre revise si hay virus en pendrives, DVDs, CDs o disquetes que vaya utilizar en su equipo.

Cada día se descubren nuevos virus, así que estas prácticas siempre deben respetarse cuando se utilice un computador personal.

Principales consejos de los fabricantes de antivirus:

Utilizar un antivirus y actualizarlo seguido; Que el antivirus esté siempre activo; Verificar antes de abrir cada nuevo E-mail; No bajar programas o archivos de sitios no seguros de la web; Rechazar archivos que no se hayan solicitado;

Page 9: Manual de Seguridad Informática Básica para Usuarios

Manual de Seguridad Básica para Usuarios

9 | P á g i n a

Capítulo IV EL USO SEGURO DEL PENDRIVE

Estos dispositivos se han convertido en el sistema de almacenamiento y transporte personal de datos más utilizado actualmente, desplazando en este uso a los CDs, DVDs y los ya prácticamente extintos disquetes.

Lo que poco usuarios saben, que actualmente también se han convertido en los dispositivos más inseguros, informáticamente hablando, y son constante blanco de contagio de virus informáticos.

Por lo anterior, es que los usuarios deben tener los siguientes cuidados con estos dispositivos:

No usar los pendrives en cualquier computador, especialmente los de lugares públicos como cibercafés, Universidades, etc.

No usar los pendrive en equipos que no posean antivirus o se sospeche de riesgo de virus.

La mayoría de los antivirus actuales, no entregan una poderosa protección sobre estos dispositivos, es por esto, que la Unidad de Informática pone a disposición de los usuarios de AGCI el servicio de revisión, limpieza e inmunización de los mismos.

Page 10: Manual de Seguridad Informática Básica para Usuarios

Manual de Seguridad Básica para Usuarios

10 | P á g i n a

Capítulo V SEGURIDAD INFORMÁTICA BÁSICA PARA EL HOGAR

Hay muchas amenazas para su privacidad e intimidad en la Web, mientras usted está conectado a la Internet, sin saberlo pudiese estar dejando las puertas abiertas de su computadora a miles de millones de personas en línea.

Esta situación se vuelve crítica, al no tener usted instalada aunque sea la protección básica en su PC (Antivirus y firewall), y como los spywares (programas espías) y adware (generadores de propaganda) están de moda, pues es una excelente medida de seguridad el adoptar algún software antiespías.

Pero bueno, ¿Qué función cumplen cada uno de los elementos citados en el párrafo anterior?, ¿Qué es la actualización de un Antivirus y por qué es tan importante?, ¿Qué es un Firewall y como me protege?... estas y otras interrogantes trataremos de explicar en el desarrollo de este capítulo.

Software antivirus

Un programa Antivirus tiene como principal función el impedir la infección del computador por parte de toda clase de malware (software malicioso) como pueden ser virus, gusanos, troyanos, etc., a través de su vacuna (protección en tiempo real), y de ser el caso buscar, encontrar, desinfectar o eliminar cualquier virus que sea encontrado durante el análisis.

Esta protección es fundamental, esté usted conectado a Internet o no, ya que a través de medios extraíbles como, los rústicos disquetes que aún se usan, CDs, DVDs y/o pendrives y similares también se pueden contraer infecciones.

Software Antivirus los hay muchos, para todos los gustos; hasta los hay gratuitos, con soporte y actualizaciones. Elegir el software que mejor se adapte a sus necesidades, independientemente si éste es nacional o internacional dependerá de muchos factores, entre ellos la velocidad de su PC, el uso que le da a la misma, y si usted cuenta con conexión a Internet, éste es un punto crítico en el que deberá analizar muy bien la protección más fiable que pueda usted adoptar en su entorno doméstico. Recuerde, que un antivirus desactualizado es como un policía desarmado, debe actualizarlo periódicamente desde Internet.

El proceso de actualización de un antivirus consiste en descargar desde Internet nuevas definiciones de virus, para de esta manera "capacitar" a nuestro antivirus para poder detectar las nuevas especies virales, en algunas ocasiones también se permite actualizar el software antivirus propiamente tal.

Page 11: Manual de Seguridad Informática Básica para Usuarios

Manual de Seguridad Básica para Usuarios

11 | P á g i n a

Software firewall (cortafuegos)

En una reciente encuesta (Websense, 28 de octubre de 2009), realizada a más de 2.000 usuarios de Internet que residen en territorio latinoamericano, el 85% afirmó no saber lo que es un Firewall, un 3% comentó que para ellos no era necesario la instalación de un firewall estando conectado a Internet, y un reducido 8% confirmó que actualmente contaba con la protección de alguno.

Dicha encuesta demuestra que la gran mayoría de personas cree que los virus son la única amenaza que acecha a la seguridad de nuestra computadora, y esto es un dato muy alarmante, ya que no debería ser así. Los virus no son la única amenaza, existen muchas otras, la cuales incluso pueden llegar a causarnos más daños de cualquier tipo, tanto a nuestro ordenador como a nosotros mismos (mediante el robo de identidad).

Otra de las amenazas más importantes, son los Hackers (expertos informáticos), los cuales pueden llegar a ingresar a nuestro ordenador sin nuestro permiso, robándonos por ejemplo la posible información bancaria que tengamos en la misma, nuestra contraseña que manteníamos almacenada en una carpeta de nuestra PC por temor a olvidarla, etc.

Es aquí donde figura el campo de acción de un firewall, estos programas actúan como un vigilante en la puerta de su casa, que pide identificación para las personas que tratan de entrar en ella, si las reconoce y ve que son conocidos o de confianza, los deja ingresar, y si no es así, les niega el acceso. De esa manera es como trabaja un firewall, solicitando información a todos los paquetes de datos que entran y salen de nuestro computador hacia la Internet, filtrando el acceso de los mismos, es importante destacar que incluso el solo navegar por Internet es un proceso de bajar y subir archivos. Por ejemplo: Entrar a la página del banco es bajar archivos y datos, y el realizar un pago online o una transacción es subir archivos y datos.

Un firewall, es un nivel de seguridad imprescindible si cuenta con una conexión a Internet, sea cual fuera el tipo de la misma, un firewall siempre debe actuar en una PC que se encuentre online.

Software antispyware (antiespías)

Por estos días, el spyware y adware (software espía y publicitario respectivamente) están al acecho, explotando las vulnerabilidad de los distintos navegadores, y viajan aliados con troyanos (software malicioso que viaja disfrazado de programa inofensivo). Aunque la mayoría del software antivirus cuenta con técnicas de detección avanzadas basadas en el comportamiento del sistema e incluso hay algunos que ofrecen protección contra este tipo de software, es recomendable adquirir una solución independiente especializada en el tratamiento de este tipo de malwares.

Page 12: Manual de Seguridad Informática Básica para Usuarios

Manual de Seguridad Básica para Usuarios

12 | P á g i n a

Recomendaciones para el Hogar

Aunque la experiencia nos ha demostrado que los mejores Software Antivirus,

Antispywares y Firewall tienen costos asociados, para dar un apoyo más eficiente

a los usuarios (y a sus bolsillos, ¿por qué no?), entregaremos recomendaciones

gratuitas para las distintas barreras de seguridad que requieren los equipos

caseros.

a. Antivirus:

AVAST HOME EDITION: Totalmente gratuito para uso personal. Se actualiza

casi diariamente sin necesidad de intervención por parte del usuario. Posee un

completo sistema de detección, el que incluye correo electrónico, p2p (como el

terrible ARES), mensajería instantánea (como Messenger), protección web y el

antivirus residente. Posee una interface sencilla, pero adecuada, asimismo,

requiere de un registro gratuito en su página web y te envían la clave a tu

dirección de correo. Incluye idioma español. Es compatible con los sistemas

operativos: Win95/98/NT/ME/2000/XP/Vista.

http://www.avast.com/index_esp.html

CLAMWIN: Antivirus basado en código abierto (no tiene licencia ni costo

adicional) para Microsoft Windows 98/Me/2000/XP/2003/Vista. Provee una

interfaz gráfica de usuario adecuada. Viene con su propio instalador fácil de

usar. Posee un alto porcentaje de detección de virus y spyware, además de un

planificador de búsqueda de virus, realiza actualizaciones automáticas de

forma regular y casi inmediata cada vez que se reportan virus nuevos, incluye

un buscador de virus en demanda, integración con Windows y soporte de

Microsoft Outlook.

http://es.clamwin.com/

MX ONE ANTIVIRUS (PENDRIVES): Es un antivirus diseñado para proteger

los dispositivos de almacenamiento extraíble como pendrives, mp3, mp4,

memorias de cámaras digitales, entre muchos más dispositivos de una forma

eficaz y completamente gratuita..

http://es.clamwin.com/

Page 13: Manual de Seguridad Informática Básica para Usuarios

Manual de Seguridad Básica para Usuarios

13 | P á g i n a

b. Firewall:

ZoneAlarm: Protección Firewall para su PC. ZoneAlarm Free Firewall impide

que los piratas informáticos se infiltren en su computador, ocultándolo al tráfico

de red no solicitado. Al detectar e impedir las intrusiones, el servidor de

seguridad gratuito ZoneAlarm mantiene su PC libre de virus que disminuyen la

velocidad de procesamiento, y del software espía que roba sus datos

personales, contraseñas y datos financieros. Incluye: Servidor de seguridad

con las garantías de protección esenciales, sea invisible a ojos de los demás

mientras navega por Internet, su nueva interfaz hace su manejo incluso más

fácil y su pequeño tamaño impide que consuma recursos. Es compatible con

los sistemas operativos: Win95/98/NT/ME/2000/XP/Vista.

http://www.zonealarm.com/security/es/zonealarm-pc-security-free-firewall.htm

c. Antispywares:

Spybot - Search & Destroy: Detecta y elimina software espía de diferente tipo

en su computador. El software espía es un tipo relativamente nuevo de

amenaza que las aplicaciones antivirus comunes aún no cubren. Aunque

visiblemente el computador se vea normal, puede estar infectado, ya que más

y más software espía están apareciendo y rastreando silenciosamente su

navegación por la red para así poder crear un perfil de consumo que venderá a

las empresas de publicidad. Es compatible con los sistemas operativos:

Win95/98/NT/ME/2000/XP/Vista.

http://www.safer-networking.org/es/spybotsd/index.html

Page 14: Manual de Seguridad Informática Básica para Usuarios

Manual de Seguridad Básica para Usuarios

14 | P á g i n a

Capítulo VI CONCLUSIONES A LA SEGURIDAD “5 Consejos Básicos de Seguridad Informática”

Como dato final, 5 consejos que pueden ser útiles en el hogar para nuestros

computadores:

1. Ponle contraseña a tu cuenta de usuario: En la actualidad, existe una

enorme cantidad de usuarios que navegan y usan su PC sin contraseña, al no

hacerlo no se activan ciertos parámetros de seguridad del sistema operativo.

2. Navegar con Usuario de Cuenta Limitada: Cuando navegamos como un

usuario Administrador, tenemos todos los privilegios de instalar, modificar y

borrar programas, archivos y configuraciones del sistema, este es el entorno

ideal para que ataquen los virus, piratas informáticos y demás formas

maliciosas que viajan en la Internet. Esto se puede configurar en Panel de

Control–Cuentas de Usuario.

3. Usar Software Antivirus: Si no posees uno licenciado original, es mejor usar

un antivirus gratuito. También software Anti-Spyware, para mantener a raya los

bichos que se cuelan cuando se accede a ciertas páginas.

4. Siempre usar Firewall: Igual caso al punto anterior, de no poseer uno original

licenciado, para esto puedes usar alguno gratuito disponible en la Web.

5. Mantén actualizado tu Sistema Operativo: En especial tu navegador, instala

todos los parches de seguridad, para corrección de errores o de agujeros de

seguridad. Esto, todos los Sistemas Operativos lo ponen a disposición gratis

para los usuarios.

Recuerda que ante cualquier duda, siempre tienes a la Unidad de Informática para

consultar.

Page 15: Manual de Seguridad Informática Básica para Usuarios

Manual de Seguridad Básica para Usuarios

15 | P á g i n a

Capítulo VII VOCABULARIO

En pequeño listado de palabras que pueden resultar confusas en este manual:

Software: La palabra se refiere a los Programas Informáticos de una

computadora, y comprende el conjunto de los Sistemas

necesarios para hacer posible el funcionamiento del

computador, en contraposición a los componentes físicos del

sistema (hardware).

Spam: Correos de publicidad no solicitados y distribuidos a muchos

destinatarios.

Cadenas: Correos cuyo contenido invita a replicarlo varias veces a

otras personas.

Malware: Cualquier programa que este desarrollado para causar daños

en Sistemas y/o Computadores.

Virus Informático: Un virus informático es un malware que tiene por objeto

alterar el normal funcionamiento de la computadora, sin el

permiso o el conocimiento del usuario. Los virus,

habitualmente, reemplazan archivos ejecutables por otros

infectados con el código de este. Los virus pueden destruir,

de manera intencionada, los datos almacenados en un

computador, aunque también existen otros más "benignos",

que solo se caracterizan por ser molestos.

Antivirus: Los antivirus nacieron como una herramienta simple cuyo

objetivo fuera detectar y eliminar virus informáticos. Con el

transcurso del tiempo, con la aparición de sistemas

operativos más avanzados e Internet, los antivirus han

evolucionado hacia programas que no sólo buscan detectar

un Virus informático, sino bloquearlo, desinfectar y prevenir

una infección de los mismos, así como actualmente ya son

capaces de reconocer otros tipos de malware, como

spyware, gusanos, etc.

Page 16: Manual de Seguridad Informática Básica para Usuarios

Manual de Seguridad Básica para Usuarios

16 | P á g i n a

Spyware: Es un programa espía, que se instala furtivamente en una

computadora para recopilar información sobre las actividades

realizadas en ella. La función más común que tienen estos

programas es la de recopilar información sobre el usuario y

distribuirlo a empresas publicitarias u otras organizaciones

interesadas, pero también se han empleado en organismos

oficiales para recopilar información contra sospechosos de

delitos, como en el caso de la piratería de software.

Adware: Un programa adware es cualquier programa que se ejecuta

automáticamente, muestra y/o baja publicidad web al

computador después de instalado o mientras se está

utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere

a 'advertisement' (anuncios) en inglés.

Gusano: Un gusano informático es un malware que tiene la propiedad

de duplicarse a sí mismo. Los gusanos utilizan las partes

automáticas de un sistema operativo que generalmente son

invisibles al usuario. A diferencia de un virus, un gusano no

precisa alterar los archivos de programas, sino que reside en

la memoria principal del sistema y se duplica a sí mismo. Los

gusanos casi siempre causan problemas en la red (aunque

sea simplemente consumiendo ancho de banda), mientras

que los virus siempre infectan o corrompen los archivos de la

computadora que atacan.

Troyano: Es un software que tiene como objetivo infiltrarse en el

sistema y dañar la computadora sin el conocimiento de su

dueño, con finalidades muy diversas. Esta expresión es un

término general muy utilizado por profesionales de la

computación para definir una variedad de software o

programas de códigos hostiles e intrusivos. Muchos usuarios

de computadores no están aún familiarizados con este

término y otros incluso nunca lo han utilizado.

Navegador: Un navegador o navegador web es un programa que permite

visualizar la información que contiene una página web (esté

en un servidor de la Internet o en uno local, conocido como

Intranet o Sistemas Web).

Page 17: Manual de Seguridad Informática Básica para Usuarios

Manual de Seguridad Básica para Usuarios

17 | P á g i n a

Pendrive: Es un pequeño dispositivo de almacenamiento que utiliza

memoria flash para guardar la información que puede

requerir y no necesita baterías. Estas memorias son

resistentes a los rasguños externos, al polvo y algunos

incluso al agua, las cuales si han afectado a las formas

previas de almacenamiento portátil como los disquetes,

discos compactos y los DVD.

Hackers: En la actualidad se usa para referirse mayormente a los

criminales informáticos, debido a su utilización masiva por

parte de los medios de comunicación. En consecuencia, es

Una persona que interfiere entre computadoras para extraer

datos de forma ilegal y así beneficiarse, principalmente para

fines económicos.