manual de seguridad informática básica para usuarios
TRANSCRIPT
MANUAL DE SEGURIDAD INFORMÁTICA BÁSICA PARA USUARIOS
Unidad de Informática y Computación
Diciembre 2009
Manual de Seguridad Básica para Usuarios
2 | P á g i n a
INDICE Tabla de contenido
INDICE
Tabla de contenido _________________________________________________ 2
INTRODUCCIÓN “La Seguridad Total no existe” __________________________ 3
Capítulo I
RESPONSABILIDADES DE LOS USUARIOS ____________________________ 4
Capítulo II
ADMINISTRE BIEN SU PASSWORD (CLAVE) ___________________________ 6
Uso de Passwords Fuertes _________________________________________ 6
Una Password Jamás Debe Anotarse y Guardarse en el Sistema. __________ 6
Capítulo III
GUÍA BÁSICA PARA CONTROLAR LOS VIRUS INFORMÁTICOS ___________ 8
Capítulo IV
EL USO SEGURO DEL PENDRIVE ___________________________________ 9
Capítulo V
SEGURIDAD INFORMÁTICA BÁSICA PARA EL HOGAR _________________ 10
Software antivirus _______________________________________________ 10
Software firewall (cortafuegos) _____________________________________ 11
Software antispyware (antiespías) __________________________________ 11
Recomendaciones para el Hogar ___________________________________ 12
Capítulo VI
CONCLUSIONES A LA SEGURIDAD “5 Consejos Básicos de Seguridad
Informática” _____________________________________________________ 14
Capítulo VII
VOCABULARIO __________________________________________________ 15
Manual de Seguridad Básica para Usuarios
3 | P á g i n a
INTRODUCCIÓN “La Seguridad Total no existe”
No es un secreto para la computación, que no importa cuántos controles, claves, seguros o certificaciones electrónicas se utilicen, NUNCA se tendrá "Seguridad Total". Cuando se establecen políticas y actividades para administrar la seguridad de una red, lo que se busca es reducir la probabilidad de ocurrencia de fallas, daños o ataques en proporción a las medidas de protección tomadas.
El grado de protección necesaria está basada en el valor de la información y de los procesos que se desean proteger: para la información y los procesos más IMPORTANTES se deben destinar más recursos.
Pero, en palabras simples, cuales son las medidas de seguridad mínimas que debe tener un usuario de computadores en su oficina u hogar, cuales son los mínimos programas de seguridad que debe tener un computador, cual es la mejor clave de acceso, como usar un pendrive de forma segura, etc. El objetivo del siguiente manual, es entregar reglas básicas que se deben considerar al momento de hacer uso del equipamiento computacional de nuestra institución, y porque no, para nuestros hogares también.
Manual de Seguridad Básica para Usuarios
4 | P á g i n a
Capítulo I RESPONSABILIDADES DE LOS USUARIOS
Con el fin de reducir la probabilidad de fallas y daños causados por problemas de seguridad, USTED, como usuario de los sistemas y de la red, debe considerar siempre las siguientes recomendaciones:
a. Utilice la información y los sistemas sólo para propósitos que apoyen el trabajo de la Institución.
b. Se debe evitar utilizar los equipos institucionales para tareas como: bajar videos, música, juegos, etc. Ya que estos, son la principal fuente de malware para los computadores (virus, spywares, adwares, etc.).
c. Se debe evitar el uso de dispositivos de almacenamiento portátiles externos a la Institución como pendrives, CDs o DVDs que no hayan sido revisados y protegidos por la Unidad de Informática.
d. Reporte los eventos no usuales que usted observe, ante las personas responsables de Informática:
i. Informe cualquier cambio extraño encontrado en la información que usted tenga a cargo.
ii. Reporte cualquier archivo que resulte en su disco duro que usted no haya copiado o creado.
iii. Comunique inmediatamente a su jefe y a Informática cualquier pérdida de datos o programas (deje constancia escrita del caso).
e. Utilice medidas que reduzcan el riesgo de pérdida, daño e intrusión de
información:
i. Proteja su equipo contra humedad, fuego, daño, etc. ii. Asegúrese que NADIE coma, beba o fume junto al computador. Los
restos de comida, líquidos y cenizas dañan las piezas electrónicas. iii. Mantenga a las personas no autorizadas y desconocidas lejos de su
equipo. iv. No comparta para la red (en espacio públicos) directorios o archivos
de manera innecesaria, especialmente aquellos que contienen información confidencial.
v. No cuente sus claves a terceros y cámbielas a menudo. vi. NUNCA deje su equipo desatendido con su clave activada. Utilice a lo
menos el bloqueo de usuario o de salvapantallas con clave. vii. No utilice software "pirata" (software sin licencia de uso). La Institución
cuenta con licencias para diversos productos y recomendaciones de software gratuitos útiles para tareas diversas.
Manual de Seguridad Básica para Usuarios
5 | P á g i n a
viii. Además, como medida adicional, puede ser de ayuda que se informe dónde está el extinguidor más cercano, aprenda a utilizarlo y verifique que es adecuado para atender incendios en equipo electrónico (Extintores de fuego Clase C).
Manual de Seguridad Básica para Usuarios
6 | P á g i n a
Capítulo II ADMINISTRE BIEN SU PASSWORD (CLAVE)
Los servicios ofrecidos por los diferentes sistemas y redes requieren que cada persona utilice una clave o password que la identifique de manera única. Desafortunadamente, algunos usuarios no toman en serio la administración de sus passwords y de manera inconsciente crean grietas de seguridad al utilizar claves fáciles de "adivinar" o descifrar por programas violadores de password, las cuales se conocen como “passwords débiles”.
Uso de Passwords Fuertes
A continuación se enumeran cuatro importantes características que un buen password debe tener:
1. Tiene ocho o más caracteres. 2. Mezcla minúsculas y mayúsculas. 3. Mezcla letras con números, signos de puntuación y símbolos especiales
como $ % & ". 4. Es fácil de recordar.
¿Complicado?, Sí, pero hay varias técnicas que se pueden utilizar para satisfacer esas cinco características. Por ejemplo, puede utilizar las letras iniciales de frases o de un verso:
Eec%NsPT
Cumple con las cuatro características:
a. Es fácil de recordar (aunque no lo parece). Son las primeras letras de las palabras de "En estas condiciones, No se Puede Trabajar " y la coma se cambia por el signo de porcentaje (%).
b. Tiene ocho caracteres. c. Mezcla minúsculas y mayúsculas. d. Mezcla un símbolo especial: %.
Una Password Jamás Debe Anotarse y Guardarse en el Sistema.
Puede ocurrir que usted deba cambiar el password del sistema a su cargo cada mes y los primeros días no lo pueda recordar con facilidad y, por lo tanto, se vea "obligado" a apuntar en papel alguna cosa que le recuerde el password. Para el ejemplo anterior, un buen recordatorio podría ser: “El Maestro”.
Manual de Seguridad Básica para Usuarios
7 | P á g i n a
Otra medida importante de considerar con respecto a las passwords importantes, es nunca permitir al sistema, navegador de internet u otro programa que guarde las claves en memoria (normalmente en los navegadores de Internet aparece un mensaje como: ¿Desea que guarde la clave para la próxima vez?), ya que esto permite que sean capturadas por otra persona que tenga acceso al computador tanto local como remotamente.
Recuerde que una Password es como la Ropa Interior:
Se debe cambiar a menudo. No se deja por ahí, pues puede verla cualquiera. Cuanto más grande más protege. Es de uso personal y no se comparte ni con el mejor amigo.
Observación Adicional: Una forma de comprender por qué una contraseña con más de ocho caracteres y que mezcle mayúsculas, minúsculas, números y signos especiales es más difícil de descubrir, es calculando las posibles combinaciones que se pueden obtener.
Ejemplo:
Una contraseña de cuatro letras, donde no se tenga en cuenta las mayúsculas y las minúsculas: 531.441 posibilidades aproximadamente.
Si se utilizan ocho letras, teniendo en cuenta mayúsculas y minúsculas, se tendrían 72.301.961.339.136 posibilidades.
Contraseñas con diez caracteres donde se incluyan letras mayúsculas y minúsculas y números tendrían 1.152.921.504.606.846.976 posibilidades.
Con contraseñas elaboradas con 12 caracteres y que incluya letras mayúsculas, minúsculas, números y signos de puntuación ofrecería 693.842.360.995.438.000.295.041 posibilidades.
Manual de Seguridad Básica para Usuarios
8 | P á g i n a
Capítulo III GUÍA BÁSICA PARA CONTROLAR LOS VIRUS INFORMÁTICOS
Los siguientes son los procedimientos recomendados para prevenir problemas con virus informáticos (para entender y realizar algunos de ellos siempre puede contar con el apoyo de la Unidad de Informática):
1. Siempre ejecute el software de antivirus licenciado por AGCI (no instale otros que no sean aprobados por la Unidad de Informática).
2. No instale programas sin antes consultar a la Unidad de Informática. 3. Actualmente, el correo electrónico es el mecanismo más común de
transporte de virus informáticos. Por esta razón: o NUNCA abra archivos extraños anexados a los mensajes de correo
electrónico que lleguen de un origen desconocido, sospechoso o poco confiable. Borre estos mensajes inmediatamente, sin abrirlos; luego bórrelos nuevamente de la carpeta "Elementos eliminados" de su programa de correo electrónico.
o No envíe y borre los correos tipo spam, cadenas, y cualquier otro correo que no esté relacionado con las actividades propias de la institución y que usted no haya solicitado. De la misma forma, evite almacenar correos electrónicos de esta especie, revise su bandeja de entrada periódicamente y elimine este tipo de emails peligrosos. Esta medida además, permite utilizar mejor el costoso y valioso espacio en servidores.
4. No cambie la configuración de su navegador de Internet bajo ninguna circunstancia, ya que la Unidad de Informática se encarga de que funcione bajo los estándares seguros requeridos.
5. Siempre revise si hay virus en pendrives, DVDs, CDs o disquetes que vaya utilizar en su equipo.
Cada día se descubren nuevos virus, así que estas prácticas siempre deben respetarse cuando se utilice un computador personal.
Principales consejos de los fabricantes de antivirus:
Utilizar un antivirus y actualizarlo seguido; Que el antivirus esté siempre activo; Verificar antes de abrir cada nuevo E-mail; No bajar programas o archivos de sitios no seguros de la web; Rechazar archivos que no se hayan solicitado;
Manual de Seguridad Básica para Usuarios
9 | P á g i n a
Capítulo IV EL USO SEGURO DEL PENDRIVE
Estos dispositivos se han convertido en el sistema de almacenamiento y transporte personal de datos más utilizado actualmente, desplazando en este uso a los CDs, DVDs y los ya prácticamente extintos disquetes.
Lo que poco usuarios saben, que actualmente también se han convertido en los dispositivos más inseguros, informáticamente hablando, y son constante blanco de contagio de virus informáticos.
Por lo anterior, es que los usuarios deben tener los siguientes cuidados con estos dispositivos:
No usar los pendrives en cualquier computador, especialmente los de lugares públicos como cibercafés, Universidades, etc.
No usar los pendrive en equipos que no posean antivirus o se sospeche de riesgo de virus.
La mayoría de los antivirus actuales, no entregan una poderosa protección sobre estos dispositivos, es por esto, que la Unidad de Informática pone a disposición de los usuarios de AGCI el servicio de revisión, limpieza e inmunización de los mismos.
Manual de Seguridad Básica para Usuarios
10 | P á g i n a
Capítulo V SEGURIDAD INFORMÁTICA BÁSICA PARA EL HOGAR
Hay muchas amenazas para su privacidad e intimidad en la Web, mientras usted está conectado a la Internet, sin saberlo pudiese estar dejando las puertas abiertas de su computadora a miles de millones de personas en línea.
Esta situación se vuelve crítica, al no tener usted instalada aunque sea la protección básica en su PC (Antivirus y firewall), y como los spywares (programas espías) y adware (generadores de propaganda) están de moda, pues es una excelente medida de seguridad el adoptar algún software antiespías.
Pero bueno, ¿Qué función cumplen cada uno de los elementos citados en el párrafo anterior?, ¿Qué es la actualización de un Antivirus y por qué es tan importante?, ¿Qué es un Firewall y como me protege?... estas y otras interrogantes trataremos de explicar en el desarrollo de este capítulo.
Software antivirus
Un programa Antivirus tiene como principal función el impedir la infección del computador por parte de toda clase de malware (software malicioso) como pueden ser virus, gusanos, troyanos, etc., a través de su vacuna (protección en tiempo real), y de ser el caso buscar, encontrar, desinfectar o eliminar cualquier virus que sea encontrado durante el análisis.
Esta protección es fundamental, esté usted conectado a Internet o no, ya que a través de medios extraíbles como, los rústicos disquetes que aún se usan, CDs, DVDs y/o pendrives y similares también se pueden contraer infecciones.
Software Antivirus los hay muchos, para todos los gustos; hasta los hay gratuitos, con soporte y actualizaciones. Elegir el software que mejor se adapte a sus necesidades, independientemente si éste es nacional o internacional dependerá de muchos factores, entre ellos la velocidad de su PC, el uso que le da a la misma, y si usted cuenta con conexión a Internet, éste es un punto crítico en el que deberá analizar muy bien la protección más fiable que pueda usted adoptar en su entorno doméstico. Recuerde, que un antivirus desactualizado es como un policía desarmado, debe actualizarlo periódicamente desde Internet.
El proceso de actualización de un antivirus consiste en descargar desde Internet nuevas definiciones de virus, para de esta manera "capacitar" a nuestro antivirus para poder detectar las nuevas especies virales, en algunas ocasiones también se permite actualizar el software antivirus propiamente tal.
Manual de Seguridad Básica para Usuarios
11 | P á g i n a
Software firewall (cortafuegos)
En una reciente encuesta (Websense, 28 de octubre de 2009), realizada a más de 2.000 usuarios de Internet que residen en territorio latinoamericano, el 85% afirmó no saber lo que es un Firewall, un 3% comentó que para ellos no era necesario la instalación de un firewall estando conectado a Internet, y un reducido 8% confirmó que actualmente contaba con la protección de alguno.
Dicha encuesta demuestra que la gran mayoría de personas cree que los virus son la única amenaza que acecha a la seguridad de nuestra computadora, y esto es un dato muy alarmante, ya que no debería ser así. Los virus no son la única amenaza, existen muchas otras, la cuales incluso pueden llegar a causarnos más daños de cualquier tipo, tanto a nuestro ordenador como a nosotros mismos (mediante el robo de identidad).
Otra de las amenazas más importantes, son los Hackers (expertos informáticos), los cuales pueden llegar a ingresar a nuestro ordenador sin nuestro permiso, robándonos por ejemplo la posible información bancaria que tengamos en la misma, nuestra contraseña que manteníamos almacenada en una carpeta de nuestra PC por temor a olvidarla, etc.
Es aquí donde figura el campo de acción de un firewall, estos programas actúan como un vigilante en la puerta de su casa, que pide identificación para las personas que tratan de entrar en ella, si las reconoce y ve que son conocidos o de confianza, los deja ingresar, y si no es así, les niega el acceso. De esa manera es como trabaja un firewall, solicitando información a todos los paquetes de datos que entran y salen de nuestro computador hacia la Internet, filtrando el acceso de los mismos, es importante destacar que incluso el solo navegar por Internet es un proceso de bajar y subir archivos. Por ejemplo: Entrar a la página del banco es bajar archivos y datos, y el realizar un pago online o una transacción es subir archivos y datos.
Un firewall, es un nivel de seguridad imprescindible si cuenta con una conexión a Internet, sea cual fuera el tipo de la misma, un firewall siempre debe actuar en una PC que se encuentre online.
Software antispyware (antiespías)
Por estos días, el spyware y adware (software espía y publicitario respectivamente) están al acecho, explotando las vulnerabilidad de los distintos navegadores, y viajan aliados con troyanos (software malicioso que viaja disfrazado de programa inofensivo). Aunque la mayoría del software antivirus cuenta con técnicas de detección avanzadas basadas en el comportamiento del sistema e incluso hay algunos que ofrecen protección contra este tipo de software, es recomendable adquirir una solución independiente especializada en el tratamiento de este tipo de malwares.
Manual de Seguridad Básica para Usuarios
12 | P á g i n a
Recomendaciones para el Hogar
Aunque la experiencia nos ha demostrado que los mejores Software Antivirus,
Antispywares y Firewall tienen costos asociados, para dar un apoyo más eficiente
a los usuarios (y a sus bolsillos, ¿por qué no?), entregaremos recomendaciones
gratuitas para las distintas barreras de seguridad que requieren los equipos
caseros.
a. Antivirus:
AVAST HOME EDITION: Totalmente gratuito para uso personal. Se actualiza
casi diariamente sin necesidad de intervención por parte del usuario. Posee un
completo sistema de detección, el que incluye correo electrónico, p2p (como el
terrible ARES), mensajería instantánea (como Messenger), protección web y el
antivirus residente. Posee una interface sencilla, pero adecuada, asimismo,
requiere de un registro gratuito en su página web y te envían la clave a tu
dirección de correo. Incluye idioma español. Es compatible con los sistemas
operativos: Win95/98/NT/ME/2000/XP/Vista.
http://www.avast.com/index_esp.html
CLAMWIN: Antivirus basado en código abierto (no tiene licencia ni costo
adicional) para Microsoft Windows 98/Me/2000/XP/2003/Vista. Provee una
interfaz gráfica de usuario adecuada. Viene con su propio instalador fácil de
usar. Posee un alto porcentaje de detección de virus y spyware, además de un
planificador de búsqueda de virus, realiza actualizaciones automáticas de
forma regular y casi inmediata cada vez que se reportan virus nuevos, incluye
un buscador de virus en demanda, integración con Windows y soporte de
Microsoft Outlook.
http://es.clamwin.com/
MX ONE ANTIVIRUS (PENDRIVES): Es un antivirus diseñado para proteger
los dispositivos de almacenamiento extraíble como pendrives, mp3, mp4,
memorias de cámaras digitales, entre muchos más dispositivos de una forma
eficaz y completamente gratuita..
http://es.clamwin.com/
Manual de Seguridad Básica para Usuarios
13 | P á g i n a
b. Firewall:
ZoneAlarm: Protección Firewall para su PC. ZoneAlarm Free Firewall impide
que los piratas informáticos se infiltren en su computador, ocultándolo al tráfico
de red no solicitado. Al detectar e impedir las intrusiones, el servidor de
seguridad gratuito ZoneAlarm mantiene su PC libre de virus que disminuyen la
velocidad de procesamiento, y del software espía que roba sus datos
personales, contraseñas y datos financieros. Incluye: Servidor de seguridad
con las garantías de protección esenciales, sea invisible a ojos de los demás
mientras navega por Internet, su nueva interfaz hace su manejo incluso más
fácil y su pequeño tamaño impide que consuma recursos. Es compatible con
los sistemas operativos: Win95/98/NT/ME/2000/XP/Vista.
http://www.zonealarm.com/security/es/zonealarm-pc-security-free-firewall.htm
c. Antispywares:
Spybot - Search & Destroy: Detecta y elimina software espía de diferente tipo
en su computador. El software espía es un tipo relativamente nuevo de
amenaza que las aplicaciones antivirus comunes aún no cubren. Aunque
visiblemente el computador se vea normal, puede estar infectado, ya que más
y más software espía están apareciendo y rastreando silenciosamente su
navegación por la red para así poder crear un perfil de consumo que venderá a
las empresas de publicidad. Es compatible con los sistemas operativos:
Win95/98/NT/ME/2000/XP/Vista.
http://www.safer-networking.org/es/spybotsd/index.html
Manual de Seguridad Básica para Usuarios
14 | P á g i n a
Capítulo VI CONCLUSIONES A LA SEGURIDAD “5 Consejos Básicos de Seguridad Informática”
Como dato final, 5 consejos que pueden ser útiles en el hogar para nuestros
computadores:
1. Ponle contraseña a tu cuenta de usuario: En la actualidad, existe una
enorme cantidad de usuarios que navegan y usan su PC sin contraseña, al no
hacerlo no se activan ciertos parámetros de seguridad del sistema operativo.
2. Navegar con Usuario de Cuenta Limitada: Cuando navegamos como un
usuario Administrador, tenemos todos los privilegios de instalar, modificar y
borrar programas, archivos y configuraciones del sistema, este es el entorno
ideal para que ataquen los virus, piratas informáticos y demás formas
maliciosas que viajan en la Internet. Esto se puede configurar en Panel de
Control–Cuentas de Usuario.
3. Usar Software Antivirus: Si no posees uno licenciado original, es mejor usar
un antivirus gratuito. También software Anti-Spyware, para mantener a raya los
bichos que se cuelan cuando se accede a ciertas páginas.
4. Siempre usar Firewall: Igual caso al punto anterior, de no poseer uno original
licenciado, para esto puedes usar alguno gratuito disponible en la Web.
5. Mantén actualizado tu Sistema Operativo: En especial tu navegador, instala
todos los parches de seguridad, para corrección de errores o de agujeros de
seguridad. Esto, todos los Sistemas Operativos lo ponen a disposición gratis
para los usuarios.
Recuerda que ante cualquier duda, siempre tienes a la Unidad de Informática para
consultar.
Manual de Seguridad Básica para Usuarios
15 | P á g i n a
Capítulo VII VOCABULARIO
En pequeño listado de palabras que pueden resultar confusas en este manual:
Software: La palabra se refiere a los Programas Informáticos de una
computadora, y comprende el conjunto de los Sistemas
necesarios para hacer posible el funcionamiento del
computador, en contraposición a los componentes físicos del
sistema (hardware).
Spam: Correos de publicidad no solicitados y distribuidos a muchos
destinatarios.
Cadenas: Correos cuyo contenido invita a replicarlo varias veces a
otras personas.
Malware: Cualquier programa que este desarrollado para causar daños
en Sistemas y/o Computadores.
Virus Informático: Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en un
computador, aunque también existen otros más "benignos",
que solo se caracterizan por ser molestos.
Antivirus: Los antivirus nacieron como una herramienta simple cuyo
objetivo fuera detectar y eliminar virus informáticos. Con el
transcurso del tiempo, con la aparición de sistemas
operativos más avanzados e Internet, los antivirus han
evolucionado hacia programas que no sólo buscan detectar
un Virus informático, sino bloquearlo, desinfectar y prevenir
una infección de los mismos, así como actualmente ya son
capaces de reconocer otros tipos de malware, como
spyware, gusanos, etc.
Manual de Seguridad Básica para Usuarios
16 | P á g i n a
Spyware: Es un programa espía, que se instala furtivamente en una
computadora para recopilar información sobre las actividades
realizadas en ella. La función más común que tienen estos
programas es la de recopilar información sobre el usuario y
distribuirlo a empresas publicitarias u otras organizaciones
interesadas, pero también se han empleado en organismos
oficiales para recopilar información contra sospechosos de
delitos, como en el caso de la piratería de software.
Adware: Un programa adware es cualquier programa que se ejecuta
automáticamente, muestra y/o baja publicidad web al
computador después de instalado o mientras se está
utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere
a 'advertisement' (anuncios) en inglés.
Gusano: Un gusano informático es un malware que tiene la propiedad
de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son
invisibles al usuario. A diferencia de un virus, un gusano no
precisa alterar los archivos de programas, sino que reside en
la memoria principal del sistema y se duplica a sí mismo. Los
gusanos casi siempre causan problemas en la red (aunque
sea simplemente consumiendo ancho de banda), mientras
que los virus siempre infectan o corrompen los archivos de la
computadora que atacan.
Troyano: Es un software que tiene como objetivo infiltrarse en el
sistema y dañar la computadora sin el conocimiento de su
dueño, con finalidades muy diversas. Esta expresión es un
término general muy utilizado por profesionales de la
computación para definir una variedad de software o
programas de códigos hostiles e intrusivos. Muchos usuarios
de computadores no están aún familiarizados con este
término y otros incluso nunca lo han utilizado.
Navegador: Un navegador o navegador web es un programa que permite
visualizar la información que contiene una página web (esté
en un servidor de la Internet o en uno local, conocido como
Intranet o Sistemas Web).
Manual de Seguridad Básica para Usuarios
17 | P á g i n a
Pendrive: Es un pequeño dispositivo de almacenamiento que utiliza
memoria flash para guardar la información que puede
requerir y no necesita baterías. Estas memorias son
resistentes a los rasguños externos, al polvo y algunos
incluso al agua, las cuales si han afectado a las formas
previas de almacenamiento portátil como los disquetes,
discos compactos y los DVD.
Hackers: En la actualidad se usa para referirse mayormente a los
criminales informáticos, debido a su utilización masiva por
parte de los medios de comunicación. En consecuencia, es
Una persona que interfiere entre computadoras para extraer
datos de forma ilegal y así beneficiarse, principalmente para
fines económicos.