En este documento se explican los términos utilizados en los sistemas de ayuda de McAfee. Haga clic en un término para ver su definición.
Miscelánea_A_B_C_D_E_F_G_H_I_J_K_L_M_N_O_P_Q_R_S_T_U_V_W_X_Y_Z
Se trata de una manera de separar las redes lógicas en una capa de red física.
Método de codificación de transferencia MIME adecuado para su uso con servidores de correo SMTP que sean compatibles con la extensión de transporte SMTP 8BITMIME.
Como parte de un final de línea CRLF, sólo está permitido que aparezcan un máximo de 998 octetos por CR y LF de línea (códigos 10 y 13).
Consulte "Archivo .COM".
Parte de la convención de McAfee para la denominación de virus y troyanos. Se trata de un sufijo colocado al final de los nombres de los virus para indicar que la muestra está dañada y que no se ejecutará. La detección de estas muestras no viables se agrega a discreción de McAfee Labs, normalmente si aparecen mucho y suponen un problema para muchos clientes. Si detecta un archivo .dam, puede eliminarlo sin problemas.
Consulte "Downloader".
Parte de la convención de McAfee para la denominación de virus y troyanos. Este sufijo se añade al final de los nombres de los virus para indicar que ha detectado un "dropper" (portador), es decir, un archivo que instala o "deja" software malicioso.
Parte de la convención de McAfee para la denominación de virus y troyanos. Este sufijo se coloca al final de los nombres de los virus para indicar que este virus puede transmitirse por correo electrónico. La "m" sola indica que transmite poco volumen de correo electrónico, normalmente un mensaje de correo electrónico por cada correo recibido por el usuario.
Parte de la convención de McAfee para la denominación de virus y troyanos. Este sufijo al final de los nombres de los virus indica que pueden transmitirse a sí mismos por correo electrónico. La doble "m" indica que esta amenaza transmite grandes volúmenes de correo electrónico, normalmente cientos de correos por equipo infectado.
En el caso del módulo antispam (anteriormente "McAfee SpamKiller"), se trata de una lista de reglas antispam que se activan mediante un mensaje de correo electrónico y sus calificaciones de spam asociadas.
Consulte también "Lista detallada".
Regula el uso de los recursos del sistema según una directiva de seguridad.
Lista de servicios disponibles en un servidor, donde cada uno de ellos incluye una lista de hosts permitidos que pueden usar el servicio.
A cada proceso informático se asigna memoria del sistema para almacenar y recuperar información. El proceso que ha solicitado memoria es el único que puede leer o escribir información en la ubicación asignada. Se produce una infracción de acceso cuando un proceso intenta leer o escribir en la memoria asignada a otro proceso sin tener permiso para hacerlo.
Al configurar una directiva, normalmente se especifica lo que ocurre (las acciones que se aplican) cuando se detecta un elemento o una condición concretos. El tipo de acciones disponibles depende del producto, aunque las acciones habituales son limpiar, registrar y poner en cuarentena.
Servicio de directorio de Microsoft disponible en Microsoft Windows 2000 y Microsoft Windows 2003.
Cambios realizados por un servidor ICAP en una solicitud o respuesta HTTP recibida de un cliente ICAP.
La mejora de los mecanismos de protección, implementada por el hardware o el software, después de que un sistema se haya vuelto operativo.
Recopilación de información de contacto. Puede usar la libreta de direcciones para buscar y seleccionar nombres, direcciones de correo electrónico y listas de distribución cuando se escribe un nombre en los campos Para, Cc o Cco.
Cuenta en un equipo que otorga al usuario privilegios para instalar software, eliminar archivos y administrar cuentas de usuario. Si un administrador inicia la sesión en un sistema cuando se ha infectado ese sistema, el virus podrá afectar a las mismas funciones que el administrador pueda realizar: instalar nuevas aplicaciones, eliminar archivos y modificar datos.
Opción de protección de Entercept que permite la aplicación más estricta de las reglas. Será necesario ajustar el despliegue.
Software cuya función principal es la de generar ingresos mediante anuncios dirigidos al usuario del equipo en el que reside el software. Consigue ingresos mediante el proveedor o sus socios. Esto no quiere decir que el adware capture o transmita información personal como parte de las funciones del software, aunque pueda ser el caso.
Los agentes realizan tareas en nombre de otros programas.
Actualiza automáticamente el agente siempre que una versión más reciente esté disponible en el servidor de ePolicy Orchestrator.
Conjunto definido de agentes.
Para ePolicy Orchestrator. Interfaz opcional que aparece en los equipos gestionados. Permite ejecutar tareas inmediatamente que, por lo general, han sido iniciadas por el agente a intervalos predefinidos.
Para ePolicy Orchestrator. Posibilidad de iniciar la comunicación agente-servidor desde el servidor.
Para ePolicy Orchestrator. Cualquier comunicación entre los agentes y el servidor de ePolicy Orchestrator en la que los agentes y el servidor intercambian datos. Normalmente, el agente inicia la comunicación con el servidor.
Para ePolicy Orchestrator. Tiempo transcurrido entre las comunicaciones agente-servidor predefinidas.
Para Entercept. Vista de excepciones donde las excepciones idénticas pueden agruparse en una única agregación.
Mensaje que anuncia un virus, una detección de intrusiones u otra actividad del equipo. El mensaje puede enviarse automáticamente mediante una configuración predefinida a los administradores y usuarios del sistema.
Texto adicional que se añade al principio de un mensaje de alerta. Por ejemplo, un encabezado de alerta podría contener información sobre el remitente del mensaje de alerta.
Mensaje que se envía al usuario o al administrador para notificarles que un analizador ha detectado un problema con un elemento analizado.
Utilidad de McAfee que permite configurar alertas para distintos métodos de notificación, como un mensaje de localizador o de correo electrónico. Puede seleccionar eventos concretos (como la detección de virus) para activar mensajes de alerta.
Nombre supuesto o alternativo. Algunos virus tienen varios nombres, ya que no hay un único estándar para la denominación de virus informáticos.
Modo de acceso a la red en el que a los equipos se les otorga acceso total a la red.
Función de control de acceso en muchos hosts de Internet que permite a los usuarios acceder a recursos y servicios para fines generales o públicos en un equipo host. Por ejemplo, permitir a un usuario transferir datos usando el Protocolo de transferencia de archivos (FTP, File Transfer Protocol) sin tener una cuenta de usuario específica previamente establecida.
Reglas especiales antispam que definen las características de phishing dentro de los mensajes de correo electrónico.
Consulte también "Phishing".
La transmisión de correo se utiliza con frecuencia para fines maliciosos, como el bombardeo de correos y el spam. La configuración de bloqueo de retransmisión ayuda a impedir que terceras partes sin escrúpulos retransmitan mensajes de correo electrónico a través del sistema de correo mediante la interceptación de mensajes que no provienen de dominios permitidos.
Definición de aceleración antispam.
Software que utiliza reglas antispam y otras reglas para analizar los mensajes de correo electrónico en busca de spam.
También utiliza reglas antiphishing para analizar mensajes de correo electrónico en busca de ataques de phishing.
McAfee produce un conjunto amplio de reglas que se utilizan para determinar si un mensaje de correo electrónico contiene spam potencial. El motor aplica las reglas a cada mensaje de correo electrónico que se analiza. Cada una de ellas está asociada a una calificación; si ésta es positiva, indica características propias del spam mientras que, si es negativa, indica características que no corresponden al spam. Cuando se suman, las calificaciones asignan a cada mensaje de correo electrónico una calificación de spam global.
Definición de módulo antispam.
Estrategia que define la manera de gestionar el spam. Por ejemplo, los mensajes de correo electrónico pueden marcarse como spam o bloquearse.
El software antispam compara un conjunto amplio de reglas con cada mensaje de correo electrónico. Cada regla está asociada a una calificación: positiva o negativa. Las reglas que buscan características de spam generan una calificación antispam positiva. Las que buscan atributos de mensajes legítimos generan una calificación antispam negativa. Cuando se suman, las calificaciones asignan a cada mensaje una calificación antispam global.
De manera similar, el motor antispam utiliza las reglas antiphishing para detectar ataques de phishing. Las reglas que coinciden con características antiphishing se agregan a la calificación global de phishing, mientras que las reglas que coinciden con características que no son de phishing reducen la calificación global.
El software antispam examina la calificación antispam y antiphishing global para determinar si debería aplicarse la directiva antispam o antiphishing al mensaje de correo electrónico. El correo electrónico se categoriza como spam o phishing.
Software que utiliza reglas antivirus y otras reglas para analizar mensajes de correo electrónico en busca de virus y otros programas potencialmente no deseados.
Documento de la organización que resume las directivas antivirus. Muestra los productos, las opciones de configuración, la programación de actualización y las directivas de implementación. La organización debe revisar este documento de directivas al menos cada seis meses para comparar la postura de seguridad de la empresa con el panorama de amenazas actual.
Existen diversos dispositivos para distintos productos de McAfee. Un dispositivo es un sistema integrado con un fin que puede instalarse en puntos clave de la red para realizar varias tareas.
Software que puede instalarse en un equipo. Una aplicación puede ser una combinación compleja de archivos ejecutables (.EXE), archivos .DLL, archivos de datos, opciones de registro y archivos de instalación o desinstalación.
Para Entercept. Permite supervisar las aplicaciones que se han usado y permitirlas o bloquearlas. Hay dos tipos de supervisión de aplicaciones disponibles: creación e interceptación de aplicaciones.
La interfaz con la que un programa de aplicación accede al sistema operativo y a otros servicios.
Recopilación de datos que se almacena con fines históricos o de otro tipo, como permitir auditorías, disponibilidad o integridad del sistema.
Proceso por el que se determina el estado de conformidad de los equipos mediante la ejecución de las verificaciones de la directiva de conformidad.
Intento de brecha en la seguridad del sistema. La gravedad de los ataques realizados con éxito va desde la visualización de los datos en otro sistema hasta la destrucción y el robo de datos o el cierre del sistema.
Opción de protección de Entercept que permite que las excepciones y las reglas se aprendan y se añadan automáticamente. Este modo se aplica a excepciones IPS, reglas de firewall y reglas de supervisión de aplicaciones.
Servicio interno del dispositivo que puede autenticar un usuario con un servicio externo, como el controlador de dominio de Microsoft Active Directory o una interfaz de directorio del Protocolo ligero de acceso a directorios (LDAP, Lightweight Directory Access Protocol).
Elemento de configuración que selecciona uno o varios servicios de autenticación que se van a usar. Se probarán varios servicios de autenticación por orden de prioridad para autenticar a un usuario determinado.
Servicio externo al dispositivo que puede autenticar a un usuario. Controlador de dominio de Microsoft Active Directory o una interfaz de directorio del Protocolo ligero de acceso a directorios (LDAP, Lightweight Directory Access Protocol).
Definición de símbolo de autenticación.
Cada mensaje de correo electrónico se analiza, se divide en palabras y frases y después se registra en una base de datos en el equipo. Con el paso del tiempo, el motor aprende las características de los mensajes que la empresa recibe y utiliza esa información para ajustar la calificación de spam que se aplica a cada mensaje.
Procedimiento automático que permite que dos sistemas de la misma red Ethernet se pongan de acuerdo en la velocidad de transmisión y los modos dúplex que usarán cuando se comuniquen entre ellos.
Programa que actualiza automáticamente el software de McAfee con los últimos archivos de definición de virus (DAT) y el motor de análisis.
Grupo de identidades que puede especificar. Una identidad puede ser un departamento, un nivel de administración, un dominio o alguna otra distinción utilizada por el producto. Esta agrupación de identidades ofrece medios adecuados de crear una directiva concreta para más de una identidad.
Centros de investigación de seguridad global de McAfee que prestan asistencia técnica a clientes y usuarios gracias al descubrimiento y la solución de amenazas dañinas y vulnerabilidades.
Programas que proporcionan al atacante acceso y control remoto a otro equipo. Las puertas traseras son, en su mayor parte, troyanos que pueden detectarse con la mayoría de los productos antivirus. El Sistema de prevención de intrusiones en la red (NIPS, Network Intrusion Prevention System) le ayudará a detectar y bloquear comunicaciones por puertas traseras.
Agujero en la seguridad de un sistema que han dejado de manera deliberada diseñadores o encargados de mantenimiento. La motivación de dichos agujeros no siempre es la mala fe. Algunos sistemas operativos, por ejemplo, disponen de cuentas privilegiadas para que las use el personal del servicio técnico o programadores de mantenimiento.
Herramienta de administración remota que puede proporcionar acceso no deseado a un equipo y control sobre él mediante un vínculo de Internet.
Tipo de análisis en tiempo real, posible en Microsoft(R) Exchange con Microsoft VS API2, que no analiza todos los archivos en tiempo real, lo que reduce la carga de trabajo del analizador cuando está ocupado. Analiza las bases de datos para las que se ha habilitado como, por ejemplo, el almacén del Buzón o de la Carpeta pública.
El software antivirus no sólo efectúa análisis de virus, también gestiona las directivas de archivos adjuntos. Algunos tipos de archivos adjuntos son propensos a los virus. La capacidad para bloquear archivos adjuntos según su extensión es otro de los niveles de seguridad para el sistema de correo electrónico.
Sólo tiene que seleccionar las extensiones de archivo cuya entrada desee prohibir en su sistema de correo. Se buscará contenido prohibido en el correo interno y externo.
Información que se muestra cuando se conecta a un sistema remoto.
Anuncio que aparece en la parte superior de una página web.
Método de codificación de transferencia MIME que se utiliza para codificar formatos de 8 bits de manera que puedan transferirse por protocolos de transferencia de 7 bits, como SMTP.
Base64 cuenta con una carga fija y se adapta mejor a datos que no sean de texto y a mensajes que no tengan mucho texto ASCII.
Formato de archivo de secuencia de comandos (.bat) que se ejecuta en sistemas operativos compatibles con Microsoft(R), desde DOS(R) hasta Win9x, WinNT, Win2000 y Windows(R) XP.
El aprendizaje bayesiano es un proceso por el que el software antispam "aprende" lo que es considerado como spam y no spam al analizar las muestras de mensajes de correo spam y no spam enviados por los usuarios.
Si un usuario recibe un mensaje de correo electrónico que se ha identificado de manera incorrecta como spam, se podrá enviar el mensaje de correo electrónico para el aprendizaje de no spam.
Si un usuario recibe un mensaje de correo electrónico que se ha identificado de manera incorrecta como no spam, podrá enviarlo para el aprendizaje de spam.
Cuantos más mensajes de correo electrónico se envíen de manera correcta y se utilicen para el aprendizaje, mayor será la probabilidad de que el spam se identifique correctamente en el futuro.
Base de datos que se utiliza para calcular la probabilidad de que un mensaje de correo electrónico contenga spam o phishing.
Los usuarios ayudan a "entrenar" a la base de datos para que reconozca el spam mediante el envío de muestras de correo electrónico a un administrador de correo electrónico, que decide a continuación si deben enviarse a la base de datos para el "aprendizaje".
Por ejemplo, si los usuarios reciben spam que se identifica de manera incorrecta como no spam, podrán enviarlos para aprendizaje de spam. Si reciben mensajes de correo electrónico que se han identificado incorrectamente como spam, podrán enviarlos para el aprendizaje de no spam.
El éxito del aprendizaje bayesiano depende de una base de datos de gran tamaño y precisa de muestras de correo electrónico. Si las muestras de correo electrónico se categorizan de manera incorrecta, "envenenarán" la base de datos y reducirán la probabilidad de que el spam y el phishing se identifiquen de manera correcta en el futuro.
Método que los generadores de spam utilizan para evitar la detección y reducir la eficacia del análisis de spam basado en el aprendizaje bayesiano. El remitente de spam incluye una gran cantidad de texto legítimo en los mensajes de spam, por lo general algunos párrafos de un libro o un correo electrónico legítimo, de manera que parezca que el contenido también lo es, ya que incluye muchas palabras que no son spam y sólo unas pocas que sí lo son.
Proceso para compartir datos entre dispositivos portátiles inalámbricos con infrarrojos dentro de una distancia determinada (por ejemplo, a menos de un metro). La información transferida mediante este método se almacena automáticamente en la aplicación adecuada en el dispositivo de bolsillo del receptor.
Consulte también "PDA".
Consulte "Objeto de ayuda del navegador".
Bits por segundo. Medida de la velocidad de una conexión, normalmente utilizada para módems o cuando se descargan archivos de Internet.
Definición de firmas negras y blancas.
Lista que contiene direcciones y dominios de correo electrónico. Los mensajes enviados desde estos dominios o direcciones siempre se tratarán como spam.
Compárela con la lista blanca. Consulte también "Spam".
Virus o gusano que utiliza varias técnicas de infección. Pueden ser el aprovechamiento de vulnerabilidades de programas, comportamiento de troyano, infección de archivos, rutinas de propagación por Internet, rutinas de propagación por los recursos compartidos de la red y proliferación sin intervención humana.
Para Entercept, son las reglas que indican qué excepciones locales, creadas automáticamente mediante el modo de auditoría o explícitamente por un cliente, no están permitidas.
Host concreto desde el que el firewall personal le permite bloquear la comunicación. El firewall intenta hacer un seguimiento de los paquetes que haya recibido del host bloqueado.
Acto de detener algún tipo de comunicación o conexión. Por ejemplo, un producto de seguridad podría evitar que un mensaje de correo electrónico no deseado llegase a su destino o que un usuario accediera a una página web concreta.
La pantalla azul es la pantalla que muestra el sistema operativo Microsoft Windows cuando no puede recuperarse de un error de sistema. El equipo se bloquea y hay que reiniciarlo.
Disco que contiene archivos de inicio especiales ocultos y otros programas para arrancar un equipo, normalmente específico del sistema operativo y de la versión. Hay varios tipos de discos de arranque disponibles para un usuario medio, que van desde un disquete de arranque estándar hasta un disco de arranque de emergencia o un CD de arranque. Ya que la mayoría de los programas antivirus funcionan mejor cuando consiguen acceso completo al disco duro, es importante usar un disco de arranque cuando se desinfecta un equipo. En algunos casos, los errores al usar un disco de arranque impiden que los programas antivirus detecten y eliminen algunos virus del equipo.
Áreas de los disquetes o discos duros que contienen algunas de las primeras instrucciones ejecutadas por un equipo cuando arranca. Los registros de arranque se cargan y ejecutan para arrancar el sistema operativo. Los virus que infectan registros de arranque cambian los registros para incluir una copia de ellos mismos. Cuando el equipo arranca, el virus se ejecuta y normalmente se instala a sí mismo en la memoria antes de cargar el sistema operativo.
Virus que infecta el sector de arranque original de un disquete. Estos virus son especialmente serios, porque la información del sector de arranque se carga primero en la memoria antes de ejecutar el código de protección antivirus. Un infectador del sector de arranque estricto sólo infecta el sector de arranque, independientemente de si el objetivo es un disco duro o un disquete. Algunos virus atacan siempre el primer sector físico del disco, al margen del tipo de disco que sea.
Este término se refiere a un programa que busca automáticamente información y la vuelve a procesar, o bien crea tráfico genérico por la red. Aunque los BOT no siempre son dañinos, los más comunes son los BOT de IRC, que pueden instalar software malicioso o programas potencialmente no deseados, distribuir listas de equipos expuestos a riesgos y organizar zombis para ataques de DDoS.
Una red de bots (abreviación de "red robot") es un conjunto de equipos que actúan como zombis. Una red de bots puede tener decenas o incluso cientos de miles equipos zombis. Un solo equipo de una red de bots puede enviar automáticamente miles de mensajes de spam al día. Los mensajes de spam más comunes provienen de equipos zombis.
En ePolicy Orchestrator, se trata de ubicaciones en el repositorio principal que permiten almacenar y distribuir distintas versiones de las actualizaciones seleccionadas. Estas versiones son la actual, la anterior y la de evaluación.
Consulte también "Actualización selectiva".
Definición de marcado.
Equipo que actúa como puerta de enlace entre dos redes (normalmente dos LAN) en la capa 2 de OSI.
La dirección de difusión es una dirección TCP/IP estándar que transmite el mensaje a todos los equipos dentro de una red secundaria local.
Tipo de detección en la que el sensor supervisa los paquetes de difusión para identificar sistemas cuando solicitan acceso a la red.
Consulte también "Detección DHCP".
Los objetos de ayuda del navegador son un tipo de archivo .DLL cuyo comportamiento Internet Explorer permite que se altere. Esto puede incluir la adición de nuevas barras de herramientas y elementos de menú, la visualización del tráfico entrante y saliente o la modificación de datos HTML antes de que se procesen.
Programa de aplicación que ofrece formas de ver e interactuar con la World Wide Web (www). Netscape y Microsoft Internet Explorer son ejemplos de navegadores.
Los secuestradores del navegador son programas que sustituyen la página de inicio del navegador, la página de búsqueda, los resultados de búsqueda, las páginas de mensajes de errores y otros contenidos del navegador con contenido no deseado o inesperado.
Método utilizado para averiguar contraseñas o claves de cifrado probando todas las combinaciones de caracteres posibles hasta que el código se rompe.
Definición de asignación de nombres de amigos.
Definición de omitir.
Fallo de programación en un programa de software que puede provocar efectos no deseados. Algunos ejemplos incluyen diversos errores de seguridad de navegadores web y problemas de software relacionados con el año 2000.
Bytes por segundo. La letra mayúscula "B" indica que se trata de una medida de 8 bits cada vez.
Técnica de piratería por la que se entra en un sistema y se busca un lugar que pase desapercibido desde el que supervisar el sistema, almacenar la información o volver a entrar en él más adelante.
Robar números de tarjetas de crédito online para volver a venderlos o usarlos para comprar artículos que se cargarán en las cuentas de las víctimas.
Consulte también "Phishing".
División de una función de Entercept a la que puede asignar una directiva. La función IPS incluye el estado y el modo, el nivel de protección y las categorías de perfiles IPS.
Existen dos formatos de grabación de CD principales, identificados de la siguiente forma: "R" (sólo lectura) y "RW" (lectura/escritura). Una vez creados los discos, sin embargo, ambos pueden reproducirse en un reproductor de CD normal.
Consulte también "DVD±R".
Distribuye notificaciones de alerta a varios usuarios de la red. Un ejemplo de un sistema de alertas centralizadas es McAfee Alert Manager. El software antivirus como McAfee VirusScan genera mensajes de alerta, que se guardan en una carpeta compartida en un servidor. Alert Manager envía notificaciones de alerta a usuarios desde esa carpeta. Cuando se actualizan los contenidos de la carpeta compartida, Alert Manager envía nuevas notificaciones de alerta usando métodos de alerta que el usuario puede configurar, como mensajes de correo electrónico a un localizador. Cuando se reciben alertas desde los sistemas de prevención de intrusiones en la red, se puede analizar la correlación mediante investigaciones especializadas y después generar informes.
Consulte también "Alert Manager".
Los certificados se usan para demostrar la identidad en muchos sistemas criptográficos. Además, muchos sitios web utilizan certificados para autenticar que el sitio sea verdadero. Contiene un nombre de usuario y una clave pública.
Oficina, departamento o servicio que emite certificados de seguridad.
Tipo de capa de sockets seguros que autentica y cifra datos mediante un certificado que una autoridad de certificación firma digitalmente.
Definición de registro de cambios.
Definición de filtro de canales.
Definición de configuración de canales.
Secuencia de comandos que detecta la presencia de productos de seguridad, parches de seguridad o virus.
Recopilación de comprobaciones relacionadas.
Consulte "Incorporación".
Se considera que el resultado de una comprobación es verdadero si la condición especificada para la categoría de comprobaciones está presente. Por ejemplo, el resultado de una comprobación de boletín de seguridad es verdadero si la vulnerabilidad descrita en él está presente (esto es, si el parche de seguridad no está instalado), y el resultado de una comprobación de infección de virus es verdadero si el virus especificado está presente y activo.
Para ePolicy Orchestrator; se trata de agregar archivos al repositorio principal.
Método utilizado para transferir datos HTTP principales como una serie de paquetes de datos.
Si se describe un elemento como "limpio", el elemento que se está analizando no habrá activado una de las reglas de análisis. Por ejemplo, si se ha analizado un mensaje de correo electrónico en busca de virus, no se ha detectado ninguno. Si se ha analizado en busca de spam potencial, éste no se detectó.
También se refiere a un elemento que ha sido limpiado.
Consulte también "Limpieza".
Software antivirus que analiza el sistema y, de manera opcional, limpia archivos infectados. Incluye su propio sistema operativo integrado que se carga en cuanto se enciende el equipo (con el soporte de CleanBoot cargado en la unidad adecuada).
Consulte también "Limpieza".
Software antivirus que analiza el sistema y, de manera opcional, limpia (repara) archivos infectados. Viene en disquetes o en un CD e incluye su propio sistema operativo integrado que se carga en cuanto se enciende el equipo (con el soporte de CleanBoot cargado en la unidad adecuada).
Utilidad que permite crear una versión personalizada de CleanBoot. Puede configurar el software con una amplia gama de opciones de análisis, por ejemplo la exhaustividad del análisis, si se deben limpiar los archivos infectados y si se genera un archivo de registro.
Consulte también "Limpieza".
Acción del analizador después de detectar un virus, troyano, gusano o programa potencialmente no deseado (PUP). La limpieza puede implicar la eliminación de código malicioso de un archivo y la recuperación del archivo para seguir usándolo; la eliminación de referencias al archivo en los archivos de sistema, archivos .INI del sistema y el registro; la finalización del proceso generado por el archivo; la eliminación de una macro o de una secuencia de comandos de Microsoft(R) Visual Basic que esté infectando un archivo; la eliminación de un archivo si es un troyano, un gusano o pertenece a un programa potencialmente no deseado; o el cambio de nombre de un archivo que no pueda limpiarse.
Sistema o proceso informático que solicita un servicio de otro sistema o proceso (servidor) mediante un protocolo y acepta las respuestas del servidor. Un cliente forma parte de la arquitectura de software cliente-servidor. Por ejemplo, una estación de trabajo que solicita el contenido de un archivo de un servidor de archivos es un cliente del servidor de archivos.
Abreviatura de "comando". Archivo ejecutable que contiene instrucciones para realizar una acción en el equipo. Los archivos COM (.com) son para sistemas basados en DOS y tienden a ejecutarse más rápidamente que los programas de tipo EXE (.exe). Los virus infectan con frecuencia este tipo de archivos. Cuando se ejecuta el archivo .COM, el virus también se ejecuta después de cargarlo en memoria. Nota: el sistema operativo Microsoft(R) Windows(R) trata los archivos con extensión COM de la misma forma que otros archivos ejecutables. Algunos virus y troyanos usan un nombre de archivo que finaliza en COM (por ejemplo, http://virus.com). Normalmente, estos archivos ejecutables portátiles no son archivos COM.
Se trata de una interfaz basada en texto que ejecuta y configura una aplicación desde la línea de comandos. Un ejemplo es el Analizador de línea de comandos de McAfee, scan.exe, que utiliza varios parámetros, incluidos los archivos que analizar.
Analizador antivirus de McAfee(R) que se ejecuta desde la línea de comandos.
Sistema de referencia estándar para identificar vulnerabilidades en el software. De esta manera se garantiza la coherencia a la hora de dar nombre a los tipos de vulnerabilidades.
Consulte http://cve.mitre.org para obtener información más detallada.
Sistema de referencia estándar para identificar virus y otro software malicioso. Este sistema sirve para reducir la confusión causada cuando diferentes proveedores de seguridad dan nombres o alias distintos a la misma amenaza.
Consulte http://cme.mitre.org/ para obtener información más detallada.
Programa vírico que no se adjunta realmente a otro programa pero que usa un nombre similar y reglas de prioridad del programa para asociarse al programa en sí.
Convertir un programa de alto nivel en un programa de lenguaje de máquina. Un programa "compilador" ayuda a realizar esta conversión y descubre errores de sintaxis cuando se compila una secuencia de comandos.
Abreviatura de "puerto de comunicaciones" o "puerto en serie". El puerto COM es una ubicación que envía y recibe transmisiones de datos en serie. Los puertos se denominan COM1, COM2, COM3.
Opción en algunos productos de McAfee(R) que analiza archivos que se han comprimido.
Consulte "Ejecutable comprimido".
Regla que define contenido inaceptable, como puede ser una palabra malsonante en un mensaje de correo electrónico. Las reglas de contenido pueden aplicarse mediante el uso de directivas de contenido y acciones concretas realizadas cuando se infringen dichas reglas.
Archivos de texto de pequeño tamaño que muchos sitios web utilizan para almacenar información sobre páginas visitadas y otras opciones (temporales o persistentes). Por ejemplo, las cookies pueden contener información de acceso o registro, información de cesta de la compra y preferencias del usuario. Cuando un servidor recibe una solicitud del navegador que incluye una cookie, el servidor puede usar la información almacenada en ella para personalizar el sitio web para el usuario.
El contenido de algunos mensajes de correo electrónico puede dañarse, lo que significa que no puede analizarse.
Las directivas de contenido dañado especifican la manera en que los mensajes de correo electrónico con contenido dañado se gestionan cuando se detectan.
Actualizaciones de archivos DAT que se ponen a disposición una vez al día.
La optimización de la base de datos recupera el espacio en disco ocupado con registros de bases de datos eliminados.
Archivos de definición de detecciones, a los que también se conoce como "archivos de firma", que identifican el código que el software antivirus, antispyware o ambos detectan para reparar virus, troyanos y programas potencialmente no deseados.
Consulte también "Archivos DAT incrementales", "Archivos DAT diarios", "SUPER.DAT" y "EXTRA.DAT".
Consulte "Denegación de servicio distribuido" (DDOS, Distributed Denial of Service).
Cambio de la página de inicio o de otras páginas principales de un sitio web por parte de un individuo o proceso no autorizados.
En McAfee(R) VirusScan(R) Enterprise, cualquier proceso que no está definido como un proceso de alto o bajo riesgo.
Forma de atacar un equipo, servidor o red. El ataque es un producto derivado deliberado o accidental de código de instrucción que se ejecuta desde una red independiente, un sistema conectado a Internet o directamente desde el host. El ataque está diseñado para deshabilitar o apagar el sistema objetivo e interrumpe la capacidad del sistema para responder a solicitudes de conexión legítimas. Un ataque de denegación de servicio sobrecarga a su objetivo con solicitudes de conexión falsas, de forma que el objetivo ignora las solicitudes legítimas.
1. Equipo utilizado principalmente para realizar tareas para usuarios en lugar de actuar como un proveedor de servicios.
2. Equipo personal o estación de trabajo diseñado para residir en el escritorio o debajo de él.
Programa que actúa como filtro entre el equipo y la red o Internet. Puede analizar todo el tráfico entrante y saliente enviado desde el equipo en el nivel de paquetes y decidir bloquear o permitir el tráfico en función de reglas predeterminadas o personalizadas.
Símbolo de acento encima o debajo de una letra que cambia la forma en que la letra debe pronunciarse.
Software que redirige las conexiones de Internet a otra parte distinta del proveedor de servicios ISP predeterminado del usuario para acumular gastos de conexión adicionales para un proveedor de contenido, un distribuidor o un tercero.
Intento realizado por generadores de spam para ampliar sus listas de correo. Durante un ataque DHA, los remitentes de spam intentan emitir mensajes a muchas direcciones similares como red_usuario@ejemplo.com, red.usuario@ejemplo.com y redusuario@ejemplo.com. Se considerará válida cualquier dirección que el servidor de correo no rechace. Estas direcciones se recopilan y se venden a otros generadores de spam.
Texto, normalmente de tipo legal, que se agrega a un mensaje de correo electrónico.
Método de infección realizado por un autor de software malicioso utilizado para ocultar la presencia del autor, sobre todo desde firewalls personales. El autor del software malicioso codifica la amenaza para agregar una DLL adicional en una aplicación existente y que ya se está ejecutando, haciendo que cualquier solicitud para acceder al disco o la red aparezca como si fuera la aplicación original la que estuviera realizando la solicitud.
DNSBL es una lista de direcciones IP a través de las cuales puede retransmitirse el spam.
Estándar de Internet que compara los nombres como www.mcafee.com con la dirección IP que enruta paquetes a un equipo conectado a Internet.
Programa informático diseñado para descargar archivos desde Internet.
Consulte también "Troyano".
Consulte "Sitio de descarga de McAfee".
Instalación de software malicioso o programas potencialmente no deseados con sólo ver un correo electrónico o una página web en un sistema sin los parches adecuados.
Archivo ejecutable que, cuando se ejecuta, coloca un virus o troyano. La intención del archivo del portador es crear un virus o troyano y después ejecutarlo en el sistema del usuario.
DVD grabable. Existen dos formatos principales de grabación para DVD que tienen los símbolos "+" y "-". Una vez creados los discos, sin embargo, ambos se reproducen en un reproductor de DVD normal.
El Instituto europeo de investigación antivirus (EICAR, European Institute of Computer Anti-Virus Research) ha desarrollado una cadena de caracteres utilizada para probar la instalación y el funcionamiento del software antivirus. El archivo de prueba EICAR es un archivo importante para cualquier usuario de software antivirus serio. Consulte http://www.eicar.org/.
Contenido en el cuerpo de otro mensaje.
Por ejemplo, se dice que un mensaje HTTP contenido en el cuerpo de un mensaje está encapsulado en el cuerpo del mensaje ICAP.
Algunos mensajes de correo electrónico pueden cifrarse, lo que significa que su contenido no puede analizarse.
Las directivas de contenido cifrado especifican la manera en que los mensajes de correo electrónico cifrados se gestionan cuando se detectan.
Consulte también "Cifrado".
Cambio realizado en un dato, un código o un archivo de manera que deba procesarse (descifrarse) antes de que un sistema pueda leerlo o acceder a él. Los virus pueden usar el cifrado para ocultar el código vírico y así intentar escapar de la detección. Los virus también pueden cifrar (cambiar) un código o un dato en un sistema como parte de su carga útil. Una de las formas más comunes de cifrado en el "mundo real" hoy día es la protección mediante contraseña en archivos ZIP (.zip).
Contrato legal entre el creador de un programa de software y el usuario. El acuerdo EULA puede contener limitaciones sobre cómo usar o eliminar el producto, o bien mostrar funciones del producto que puede que no sean evidentes.
Programa de software utilizado por programas antivirus y antispyware para analizar sistemas de usuario en busca de virus y software malicioso mediante archivos DAT.
Solución de McAfee(R) para gestionar aplicaciones y conjuntos de aplicaciones de seguridad desde una consola central. Ayuda a las organizaciones a simplificar sus procesos de seguridad e implementar directivas de protección.
Utilidad que realiza un seguimiento y registra errores del software de McAfee(R) en el sistema. Puede utilizar esta información para ayudar a analizar problemas.
Un archivo ejecutable es un programa que ejecuta un conjunto de operaciones en el equipo. Por ejemplo, tank.exe puede ser un juego de tanques. Otros archivos con distintas extensiones, como .dll, son con frecuencia archivos de apoyo para un programa .EXE. Habitualmente, los virus infectan los archivos .EXE. Después de una infección de este tipo, el virus se ejecuta cada vez que lo hace el programa.
Hace referencia al código que el programa de análisis produce después de completar el análisis. Los códigos de salida identifican cualquier virus o problema que se hayan encontrado durante un análisis. Pueden usarse en operaciones de secuencia de comandos por lotes para determinar lo que ocurrirá a continuación.
Utilización de fallos en el código del software o en las funciones de un sistema para elevar privilegios, ejecutar código de forma remota y provocar ataques de denegación de servicio u otro tipo de ataques.
En lugar de contener datos en el cuerpo de un mensaje MIME, éste puede incluir una referencia al contenido.
El cuerpo o parte del cuerpo del mensaje MIME tiene un tipo de contenido Message/External-Body.
Archivo de definición de virus adicional creado como respuesta a un brote de un nuevo virus o una nueva variante de uno ya existente.
Consulte también "Archivos DAT", "Archivos DAT incrementales" y "SUPER.DAT".
Detección inadecuada de un archivo limpio. Los métodos de detección heurísticos y genéricos pueden proteger a los usuarios frente a amenazas que aún no han sido descubiertas. Sin embargo, estas técnicas de detección también pueden llevar a detecciones falsas, denominadas "falsas alarmas" o "falsos positivos".
Siglas que corresponden a "File Allocation Table", tabla de asignación de archivos. Describen tanto el área de un disco que almacena la lista de archivos como un sistema de formato para las unidades de disco. Algunos programas de software malicioso sobrescriben de manera deliberada la FAT de un disco para destruir los datos.
Siglas que corresponden a "File Allocation Table (32 bits)", tabla de asignación de archivos (32 bits). Extensión del sistema FAT para discos de gran tamaño y nombres largos de archivo.
Virus que se adjunta o se asocia a sí mismo a un archivo. Los virus de infección de archivos normalmente se adjuntan o anteponen a archivos de programa normales o sobrescriben el código del programa. La clase virus de infección de archivos también se refiere a programas que no se adjuntan físicamente a archivos, sino que se asocian a sí mismos a nombres de archivos de programa.
Conjunto de programas instalados en un servidor de puerta de enlace diseñados para proteger los recursos de la red de usuarios situados en otras redes. Un firewall filtra y enruta tráfico entrante y realiza solicitudes salientes (a Internet, por ejemplo) en nombre de las estaciones de trabajo locales.
Consulte también "Firewall personal".
Parecido a DDOS sólo en la naturaleza del ataque. La forma de los programas FDOS es diferente, en el aspecto de que no existen otros componentes de la estructura de ataque. Los programas FDOS pueden llevar a cabo un ataque, diseñado generalmente para desactivar o cerrar el equipo objeto del mismo.
Parecido a DDoS sólo en la naturaleza del ataque. Los programas FDoS son singulares en la forma: no hay otros componentes de la estructura del ataque. Los ataques de FDoS pretenden deshabilitar o apagar el objetivo.
Siglas de "File Transfer Protocol" (protocolo de transferencia de archivos) utilizado históricamente para transferir archivos entre sistemas. El puerto de control de FTP estándar es el puerto TCP 21 en la terminología de redes IP.
Acrónimo de "General Test mail for Unsolicited Bulk Email" (correo electrónico de prueba general para correo masivo no solicitado). Se trata de una prueba para verificar que el software antispam funciona correctamente.
Con frecuencia se trata de utilidades de seguridad que sirven tanto para ayudar a los administradores a proteger su entorno como para ayudar a los atacantes a obtener acceso a él.
Término utilizado para referirse a mensajes que no son spam.
Consulte también "Spam".
Dispositivo de pequeño tamaño, como un PC de bolsillo, agenda electrónica (PDA) o teléfono inalámbrico, que con frecuencia tiene funciones inalámbricas.
Método de análisis que busca patrones de comportamiento o actividades parecidas a las de los virus. La mayoría de paquetes principales tienen un método de análisis con detección heurística para detectar los virus nuevos o aún no conocidos en circulación.
Abreviatura de "hexadecimal". Sistema numérico con una base de 16. Puesto que hay más de 10 dígitos, los valores del 10 al 15 están representados por las letras de la A a la F, respectivamente. Este sistema es útil en equipos porque asigna fácilmente desde cuatro bits a un dígito hexadecimal.
En McAfee(R) VirusScan(R) Enterprise, los procesos que McAfee considera que tienen una mayor posibilidad de estar infectados o tener acceso a archivos infectados. Por ejemplo, procesos que ejecutan otros procesos, como el Explorador de Windows de Microsoft(R) o el símbolo del sistema; procesos que ejecutan una macro o un código de secuencia de comandos, como WINWORD o CSCRIPT; o bien procesos de descarga de Internet, como navegadores, programas de mensajería instantánea y clientes de correo.
Consulte también "Proceso predeterminado" y "Proceso de bajo riesgo".
Sistema de prevención de intrusiones (IPS) basado en host de McAfee(R) que defiende los sistemas de escritorio y los servidores con protecciones combinadas de firma, comportamiento y firewall.
Consulte también "Sistema de prevención de intrusiones en la red (NIPS)" y "Sistema de prevención de intrusiones (IPS)".
Normalmente se trata de un correo electrónico fraudulento que se envía en cadena describiendo tipos de virus devastadores y bastante improbables, o cualquier otro suceso de grandes proporciones y, por lo general, negativo. Las falsas alarmas pueden detectarse porque no tienen archivos adjuntos, no hay referencias a una tercera parte que pueda dar veracidad al contenido y por el tono demasiado dramático del mensaje.
Cualquier equipo en Internet que tenga un acceso bidireccional completo a otros equipos de Internet.
Aplicación de seguridad que funciona al estar instalada y que protege a cada nodo (equipo host) de una red.
Consulte también "IPS de host".
Versiones intermedias del producto que resuelven problemas concretos.
Utilizado históricamente para transferir documentos HTML. El puerto estándar utilizado es el puerto 80 en la terminología de redes IP, aunque el puerto 443 es el empleado para http seguro. Muchas empresas también usan el puerto 8080.
El Protocolo de adaptación de contenido de Internet (ICAP) permite a los clientes ICAP transferir mensajes HTTP a servidores ICAP para algún tipo de procesamiento o transformación (conocido como adaptación).
Software que envía solicitudes ICAP al servidor ICAP para su procesamiento y recibe respuestas ICAP del servidor ICAP.
Un dispositivo, como una caché web, que intercepta mensajes HTTP y utiliza sus funciones de cliente ICAP a fin de redirigir estos mensajes a un servidor ICAP para su procesamiento.
Una solicitud de un cliente ICAP de un servicio ICAP a un servidor ICAP.
Información contenida en la solicitud ICAP que indica al servidor ICAP el tipo de servicio solicitado y que controla algunos aspectos de la transacción ICAP.
Respuesta realizada por un servidor ICAP a una solicitud ICAP procedente de un cliente ICAP.
Información contenida en una respuesta ICAP que informa al cliente ICAP sobre la respuesta ICAP y controla algunos aspectos de la transacción ICAP.
Dispositivo que proporciona servicios ICAP a clientes ICAP.
Servicios ofrecidos por servidores ICAP a clientes ICAP.
Por ejemplo, el servicio de modificación de solicitudes ICAP REQMOD y el servicio de modificación de respuestas RESPMOD.
Nuevas definiciones de virus que complementan las definiciones instaladas actualmente, disponibles hasta un máximo de 15 días. Los DAT incrementales permiten que la utilidad de actualización sólo descargue los cambios en los archivos DAT en lugar de todo el conjunto de archivos DAT.
Consulte también "Archivos DAT", "Archivo EXTRA.DAT" y "SUPER.DAT".
Se dice que los archivos están "infectados" cuando un virus ha insertado código malicioso en ellos. Los sistemas informáticos están "infectados" si un virus o troyano se instala y se ejecuta en ese sistema. También se dice que está "infectado" el software malicioso estático (virus y troyanos cuyo código completo es dañino). Si un programa potencialmente no deseado se instala en un sistema, NO se considera que el sistema esté "infectado", aun cuando se puedan producir otras consecuencias.
Se trata del tamaño, en bytes, del código vírico insertado en un programa por el virus. Si se trata de un gusano o troyano, la longitud representa el tamaño del archivo.
Lugar para que los programas almacenen instrucciones u opciones que se cargan cuando arranca un sistema operativo. Los creadores de virus utilizan con frecuencia los archivos WIN.INI, SYSTEM.INI y WININIT.INI.
Situación en un sistema operativo o una aplicación que permite la entrada de datos que manipularán un valor entero en la aplicación para dañar la memoria.
Enfoque preferente para la seguridad de host y red utilizado para identificar y responder rápidamente a amenazas potenciales. Un sistema de prevención de intrusiones (IPS) supervisa el host y el tráfico de red. No obstante, debido a que un atacante puede llevar a cabo un ataque inmediatamente después de obtener acceso, los sistemas de prevención de intrusiones también pueden realizar acciones inmediatas predefinidas por el administrador de red.
Consulte también "IPS de host" y "Sistema de prevención de intrusiones en la red (NIPS)".
Identifica una estación de trabajo en una red TCP/IP y especifica la información de enrutamiento. Cada estación de trabajo de una red cuenta con una dirección IP única, que consiste en el ID de red, además de un ID de host único asignado por el administrador de red. Esta dirección está representada normalmente por una notación decimal con los valores decimales separados por un punto (por ejemplo, 123.45.6.24 en IPv4).
IRC es un sistema de chat multiusuario, donde los usuarios se encuentran en "canales" (habitaciones, lugares virtuales, normalmente con un tema de conversación concreto) para hablar en grupos o en privado. Este sistema permite que los participantes distribuyan contenido ejecutable. Nota: muchos gusanos y troyanos utilizan IRC como canal de comunicaciones para devolver datos al creador del software malicioso original, quien podrá entonces indicar al gusano o virus que ejecute comandos que puedan causar tanto DDoS como infectar otros equipos.
Cuando dos investigadores independientes identifican el mismo virus en circulación dentro de un periodo de un año, se dice que el virus está "en estado latente". Existen alrededor de 450 virus en circulación en cualquier momento.
Software que pretende dañar un equipo, pero que no tiene carga útil ni uso dañino, ni afecta a la seguridad ni los estados de privacidad, pero que puede alarmar o molestar a un usuario.
Software que intercepta datos entre el usuario que los introduce y la aplicación de destino. Los registradores de pulsaciones de troyanos y programas potencialmente no deseados son idénticos en cuanto a funcionamiento. El software de McAfee(R) detecta ambos tipos para impedir las intrusiones de privacidad.
Los proveedores de servicios por capa son archivos DLL que utilizan las API Winsock para insertarse a sí mismos en la pila TCP/IP. Una vez en ella, estos proveedores de servicios pueden interceptar y modificar el tráfico de Internet entrante y saliente.
Registro de actividad del software antivirus de McAfee(R). Los archivos de registro registran acciones durante la instalación, el análisis o la actualización.
Programa que permite a un troyano permanecer inactivo y atacar después, cuando las condiciones son las adecuadas.
En McAfee(R) VirusScan(R) Enterprise, se trata de los procesos que McAfee considera que tienen una menor posibilidad de estar infectados o de acceder a archivos infectados, como realizar una copia de seguridad del software o procesos del editor de vínculos o compilador de código.
Consulte también "Proceso predeterminado" y "Proceso de alto riesgo".
Conjunto almacenado de instrucciones que los usuarios pueden crear o editar para automatizar tareas dentro de ciertas aplicaciones o sistemas.
Macro maliciosa que un usuario puede ejecutar sin saberlo y que puede causar daño o replicarse a sí misma.
Programa o segmento de código escrito en el lenguaje interno de la macro de la aplicación. Algunas macros se replican o se propagan. Otras simplemente modifican documentos u otros archivos en el equipo del usuario sin propagarse, como un troyano.
Programa dañino. Los virus y los troyanos son ejemplos de software malicioso. Los programas potencialmente no deseados no son considerados software malicioso.
Virus que infecta el registro de arranque principal del sistema en discos duros y el sector de arranque en disquetes. Este tipo de virus asume el control del sistema en un nivel inferior y se activa entre los componentes del sistema y el sistema operativo. Un virus del sector de arranque/registro de arranque principal se carga en la memoria durante el arranque antes de que el código de detección de virus se ejecute.
Sitio web de McAfee(R) que alberga archivos de actualización de productos y DAT.
Algoritmo informático que calcula el "valor de hash" o un número único cuando se pasa una cadena de datos, como en un archivo de texto o archivo .EXE. Los valores de hash prueban que el archivo original no ha sufrido cambios.
Se trata de un término genérico para todas las cintas, discos o CD/DVD extraíbles que almacenan código y datos para su uso en un equipo informático.
Programa que permanece en la RAM activa del equipo mientras otros programas se ejecutan, por ejemplo software secundario, supervisión de actividades y software de análisis residente. Los virus con frecuencia intentan "quedarse como residentes". Un supervisor de actividades puede comprobar las funciones residentes en memoria.
Las extensiones multipropósito del correo de Internet (MIME, Multipurpose Internet Mail Extensions) son un estándar de comunicaciones que permite la transferencia de formatos que no sean ASCII sobre protocolos, como SMTP, que sólo admitan caracteres ASCII de 7 bits.
MIME define diversas formas de codificar los formatos no ASCII para que puedan representarse utilizando caracteres del conjunto de caracteres ASCII de 7 bits.
MIME también define los encabezados de archivo y correo electrónico adicionales que contienen información sobre lo siguiente:
El mensaje MIME resultante puede ser "descodificado" o "recodificado" después de la transmisión. Elegimos el término "recodificado" porque los mensajes MIME pueden convertirse a un conjunto de caracteres distinto del utilizado en el mensaje original.
MIME es compatible con encabezados de correo electrónico adicionales que contengan información sobre el mensaje MIME. Por ejemplo, los encabezados ofrecen información sobre el contenido del archivo, el método de cifrado utilizado y el número de versión de MIME.
Un encabezado MIME puede incluir información sobre el tipo de contenido de un mensaje MIME. Por ejemplo, el encabezado podría especificar que el archivo contiene text/plain, donde text sería el tipo (texto) y plain el subtipo (simple). La combinación de ambos se conoce como tipo MIME o tipo de soporte de Internet.
Consulte "MIME", "Encabezado MIME", "Mensaje MIME de varias partes" y "Mensaje MIME parcial".
Un mensaje MIME puede contener más de un tipo MIME. Por ejemplo, un mensaje MIME de varias partes podría tener tanto texto simple (tipo text/plain) como texto HTML (tipo text/HTML).
Consulte "MIME", "Encabezado MIME", "Tipo MIME" y "Mensaje MIME parcial".
Código o software que se transfiere desde un host hasta un cliente u otro host para que se ejecute en el destino. Un gusano es un ejemplo de código móvil malicioso.
Virus que infecta los registros de arranque principales, los sectores de arranque y los archivos.
Los proveedores de espacios de nombres son archivos DLL que utilizan las API Winsock para insertarse a sí mismos en la pila TCP/IP. Los proveedores de espacios de nombres pueden redirigir el tráfico de un sitio a un intermediario.
"Anidamiento" es el término utilizado cuando un archivo contiene otro archivo. Por ejemplo, un archivo comprimido como archivo .ZIP podría contener otro archivo .ZIP, que a su vez contenga otro archivo .ZIP y, así sucesivamente, creando varias capas de anidamiento.
Puede llevar algún tiempo analizar estructuras de archivos grandes y complejas que contengan muchos niveles de anidamiento. Para impedir ataques de denegación de servicio que aprovechen el anidamiento, se puede restringir la acción del analizador, de manera que sólo analice hasta un nivel predefinido de anidamiento.
Se puede considerar que un virus o gusano reconoce la red cuando uno de sus métodos de propagación es buscar en la red recursos compartidos abiertos.
Software o dispositivo que supervisa el tráfico de red e impide ataques en una red o sistema. McAfee(R) IntruShield(R) es un sistema NIPS.
Consulte también "IPS de host" y "Sistema de prevención de intrusiones (IPS)".
Sistema de formato predeterminado para unidades de disco utilizado por Microsoft Windows(R) NT, Microsoft Windows 2000, Microsoft Windows XP y Microsoft Windows 2003. Microsoft ha actualizado la especificación NTFS para hacer frente a nuevas características, como discos duros de gran capacidad y compatibilidad distribuida para unidades.
Examen de archivos cada vez que se abren, copian o guardan para determinar si contienen un virus u otro código potencialmente no deseado.
Compárese con "Análisis bajo demanda".
Examen programado de archivos seleccionados para encontrar un virus o código potencialmente no deseado. Se puede realizar inmediatamente si así lo solicita el usuario, en un futuro de manera programada o a intervalos programados regularmente.
Compárese con "Análisis en tiempo real".
El programa más importante que se ejecuta en un equipo. Todos los equipos de uso general deben tener un sistema operativo para ejecutar otros programas. Los sistemas operativos realizan tareas básicas tales como reconocer las pulsaciones del teclado, enviarlas para que aparezcan en pantalla, realizar un seguimiento de archivos y directorios en el disco o controlar los dispositivos periféricos, como las unidades de disco y las impresoras. Algunos ejemplos de sistemas operativos son DOS(R), Microsoft Windows(R), Sun(R) OS, Unix, Linux, FreeBSD, PalmOS y MacOS.
El modelo de referencia OSI define un marco por capas para la comunicación de red. El objetivo del modelo es ayudar a los proveedores a crear productos que puedan comunicarse entre sí a pesar de las diferencias en la implementación subyacente.
El modelo OSI define 7 capas funcionales. Cada una tiene su propio protocolo y estándares que definen la comunicación en ese nivel. Las capas son: física, vínculo de datos, red, transporte, sesión, presentación y aplicación.
El control se pasa de una capa a la siguiente. Por ejemplo, el control en los dispositivos de envío pasa desde la capa de aplicaciones a través de otras hasta la capa física. A continuación, pasa a través de la red hasta el dispositivo receptor, donde viaja desde la capa física hacia la pila de protocolos hasta alcanzar la capa de aplicaciones.
Aunque la intención era crear un sistema abierto a todos, otras organizaciones han creado sus propias pilas de protocolos. Por ejemplo, hay un conjunto de programas de Internet que incluye TCP/IP y AppleTalk de Apple.Consulte también "Protocolo" y "Pila de protocolos".
Solicitud realizada por un cliente a un servidor para obtener información sobre la configuración del servidor.
Consulte "Sistema operativo (SO)".
Serie de algoritmos para determinar el sistema operativo, arquitectura, plataforma o tipo de dispositivo del host remoto. Este proceso podría suponer la identificación por huellas digitales de la pila TCP/IP además de las pruebas de protocolos en la capa de aplicación.
Consulte también "Evaluación de vulnerabilidades".
Virus que sobrescribe archivos con su propio código vírico. No hay forma de recuperar los datos originales que hayan sufrido la infección, excepto recuperar los archivos desde copias de seguridad.
Los archivos ejecutables pueden comprimirse con un empaquetador que comprime y que posiblemente cifra el código original. El ejecutable comprimido se descomprimirá o descifrará a sí mismo en la memoria mientras se esté ejecutando, de manera que el archivo en el disco nunca sea igual a la imagen de la memoria del archivo. Los empaquetadores están diseñados para evitar el software de seguridad, impedir la ingeniería inversa o proporcionar algún grado de protección de copia.
Virus que modifica los archivos existentes en un disco, inyectando el código en el archivo donde reside. Cuando el usuario ejecuta el archivo infectado, el virus también se ejecuta.
Consulte también "Virus de infección de archivos".
Si el contenido en el cuerpo de un mensaje MIME es demasiado grande para pasar a través del sistema de transferencia de correo, el cuerpo podrá pasar como un número de mensajes MIME más pequeños. Estos mensajes se conocen como "mensajes MIME parciales", ya que cada mensaje MIME contiene sólo un fragmento del mensaje total que necesita ser transmitido.
Consulte "MIME", "Encabezado MIME", "Tipo MIME" y "Mensaje MIME de varias partes".
Software diseñado para permitir que un usuario o administrador recupere contraseñas perdidas u olvidadas de cuentas o archivos de datos. En manos de un atacante, estas herramientas permiten el acceso a información confidencial, de manera que pueden suponer una amenaza para la seguridad y la privacidad.
Es posible proteger mediante contraseña un archivo enviado por correo electrónico. Los archivos protegidos con contraseña no pueden analizarse.
Las directivas para estos archivos especifican la manera en que se gestionan los mensajes de correo electrónico que contienen uno de ellos.
Tipo de troyano utilizado específicamente para robar contraseñas de los usuarios.
Versiones intermedias de un producto que se ocupa de problemas específicos.
Código de "carga" en un virus, en contraste con las partes utilizadas para evitar la detección o la réplica. El código de carga útil puede mostrar texto o gráficos en la pantalla, o bien puede dañar o borrar datos. No todos los virus contienen en realidad una carga útil intencionada. Sin embargo, afectan al uso de la CPU, al espacio en el disco duro y al tiempo transcurrido en limpiarlos.
La carga útil también hace referencia a los datos o paquetes enviados durante un ataque.
Consulte también "Código shell".
Siglas de "Personal Digital Assistant", agenda electrónica. Dispositivo de bolsillo que combina funciones informáticas, de teléfono/fax, de Internet y de red.
Método de redirección del tráfico de Internet a un sitio web falso mediante la falsificación de un dominio. Esto supone crear un registro DNS falso para un sitio web real, normalmente el de un banco o una empresa. La DNS falsa redirige el tráfico desde un sitio web real a uno fraudulento con la intención de recopilar información personal de los clientes. Por ejemplo, cuando un usuario escribe la dirección URL de un banco en el navegador, éste realiza una búsqueda DNS para determinar la dirección IP del sitio web del banco. Los servidores DNS almacenan una lista de dominios y sus direcciones IP correspondientes. Los piratas informáticos insertan información falsa en el servidor DNS de manera que los navegadores que buscan la dirección IP del banco la redirigen a la dirección IP falsa. En el navegador del visitante, el sitio parece ser verdadero.
Método para obtener de manera fraudulenta información personal, como contraseñas, números de la Seguridad Social y detalles de tarjetas de crédito, mediante el envío de mensajes de correo electrónico falsificados que parecen procedentes de fuentes de confianza, como bancos o empresas legítimas. Normalmente, los mensajes de correo electrónico de phishing piden a los destinatarios que hagan clic en el vínculo del correo electrónico para comprobar o actualizar la información de contacto o los datos de tarjeta de crédito. Al igual que el spam, los mensajes de correo electrónico de phishing van dirigidos a un gran número de direcciones de correo electrónico, a la espera de que alguien lea el spam y revele información personal.
Indica que el mensaje de correo electrónico podría ser phishing de información personal financiera.
Programa básico de Internet que permite comprobar que una dirección de Internet concreta existe y puede aceptar solicitudes. También es el acto de usar la utilidad o comando ping. Puede hacer ping como diagnóstico para garantizar que un equipo host al que está intentando llegar está realmente online.
Método de saturación de una red con comandos ping.
Técnica de piratería informática utilizada para causar un ataque de denegación de servicio al enviar un paquete ICMP de gran tamaño a un objetivo. Cuando el objetivo intenta volver a recomponer el paquete, el tamaño de éste desborda el búfer y puede provocar que el objetivo se reinicie o se bloquee.
Virus que intenta evitar la detección cambiando su estructura interna o sus técnicas de cifrado. Los virus polimórficos cambian de forma con cada infección para evitar la detección mediante el análisis por parte de un software antivirus de las formas de la firma. A los sistemas menos sofisticados se los denomina sistemas de autocifrado.
Virus que pueden cambiar su patrón de bytes cuando se replican, por lo que evitan la detección mediante técnicas sencillas de análisis de cadenas.
Ubicación de hardware para pasar datos dentro y fuera del dispositivo informático. Los ordenadores personales cuentan con varios tipos de puertos, incluidos los puertos internos para conectar unidades de disco, monitores y teclados, además de puertos externos para conectar módems, impresoras, ratones y otros dispositivos periféricos.
En las redes TCP/IP y UDP, el puerto es también el nombre de un punto final a una conexión lógica. Los números de puerto identifican tipos de puertos. Por ejemplo, tanto TCP como UDP utilizan el puerto 80 para transportar datos HTTP. Es posible que una amenaza intente entrar usando un puerto TCP/IP concreto.
Formato de archivo que suele utilizarse en plataformas basadas en Microsoft(R) NT.
Técnica de piratería informática utilizada para comprobar los puertos TCP/IP con objeto de averiguar los servicios disponibles para su aprovechamiento y determinar el sistema operativo de un equipo en concreto.
Programas de software escritos por empresas legítimas que pueden alterar el estado de seguridad o el nivel de privacidad del equipo en el que se instalan. Este software puede incluir, aunque no necesariamente, spyware, adware y marcadores, y podría descargarse junto con un programa que el usuario sí desea. Los usuarios preocupados por la seguridad conocen estos programas y, en ocasiones, los eliminan.
El contenido de algunos mensajes de correo electrónico está protegido, lo que significa que no se puede analizar.
Las directivas de contenido protegido especifican la manera en que se gestionan los mensajes de correo electrónico con contenido protegido cuando se detectan.
Este producto de McAfee(R) es una herramienta de gestión que permite que un administrador antivirus de una organización de pequeño tamaño configure los estándares de protección de todos los productos antivirus de McAfee de la organización.
Las organizaciones más grandes deberían usar ePolicy Orchestrator(TM) para gestionar más de 500 nodos.
Los protocolos son reglas que definen cómo interactúan los dispositivos o los sistemas secundarios que se comunican.
Los protocolos de comunicación se definen dentro de una arquitectura de red por capas, que se conoce como "modelo de Interconexión de sistemas abiertos" (OSI, Open Systems Interconnection). Cada capa del modelo OSI tiene sus propios protocolos que especifican cómo se produce la comunicación en ese nivel.Véase también Interconexión de sistemas abiertos (OSI).
Los protocolos son reglas que definen cómo interactúan los dispositivos o los sistemas secundarios que se comunican.
Las pilas de protocolos son un grupo de protocolos relacionados. Por lo general, las pilas de protocolos tienen 7 niveles, como el modelo de referencia de Interconexión de sistemas abiertos (OSI) de ISO. El control recorre hacia abajo la pila en el dispositivo de envío, atraviesa la red y la recorre hacia arriba en el dispositivo receptor.Véase también Interconexión de sistemas abiertos (OSI).
Herramientas que redirigen la información vinculada a una dirección IP o un nombre de dominio, o todo el tráfico de Internet, a un ladrón de contraseñas de terceros.
Consulte también "Ladrón de contraseñas".
Aislamiento de archivos sospechosos de contener un virus, spam, contenido sospechoso y programas potencialmente no deseados, de manera que los archivos no puedan abrirse ni ejecutarse.
Ubicación en un sistema informático que almacena mensajes de correo electrónico o archivos que podrían contener virus u otro código sospechoso. El administrador del sistema revisará los mensajes o archivos para decidir cómo responder.
Solicitud de información desde una base de datos.
Método de codificación de transferencia MIME que codifica formatos de 8 bits de manera que puedan transferirse mediante protocolos de transferencia de 7 bits, como SMTP.
Es más apropiado para mensajes que contienen principalmente caracteres ASCII, pero que también contienen algunos valores de bytes fuera de ese rango.
La lista negra en tiempo real (RBL, Real-time Blackhole List) es un ejemplo adecuado de una lista de agujeros negros basada en DNS (DNSBL, BNS-based Blackhole List). DNSBL es una lista de direcciones IP a través de las cuales puede retransmitirse el spam.
Análisis de todo lo que haya en una carpeta, incluidas las subcarpetas.
Análisis de todo lo que haya en una carpeta, incluidas las subcarpetas.
Software diseñado para proporcional al administrador control remoto de un sistema. Las herramientas de administración remota podrían ser una gran amenaza para la seguridad cuando están controladas por personas que no sean el propietario o el administrador legítimos.
Servicio de modificación de solicitud ofrecido por un servidor ICAP. El uso del verbo REQMOD en una solicitud de cliente ICAP indica a un servidor ICAP que se trata de una solicitud HTTP que puede necesitar modificación.
Servicio de modificación de respuesta ofrecido por un servidor ICAP. El uso del verbo RESPMOD en una solicitud de cliente ICAP indica a un servidor ICAP que se trata de una respuesta HTTP que puede necesitar modificación.
Medida calculada de la probabilidad y el impacto de un ataque realizado con éxito en los datos y activos de una organización. McAfee(R) Labs estima el riesgo de vulnerabilidades y amenazas basándose en el efecto que espera puede tener en la comunidad de Internet.
Para obtener información adicional, consulte el programa de evaluación de riesgos de amenazas y vulnerabilidades de McAfee Labs.
Exploración de archivos para buscar virus y otro código potencialmente no deseado.
Tipo de programa con instrucciones que una aplicación host interpreta y ejecuta. Instrucciones de secuencia de comandos que se expresan normalmente mediante las reglas y la sintaxis de la aplicación combinadas con estructuras de control sencillas. Entre ellas figuran JavaScript(TM) y VBScript, que algunos navegadores web pueden ejecutar.
Archivo que extrae su contenido al ejecutarse. La mayoría de archivos transferidos por Internet se comprimen para ahorrar espacio en el disco y reducir los tiempos de transferencia. Un programa autoextraíble puede extraer un virus o troyano, que pueden ser muy difíciles de detectar, porque el análisis de archivos comprimidos es una técnica de detección de virus relativamente reciente. No es posible infectarse con un virus con sólo descargar un archivo autoextraíble, por lo que siempre deberá analizar los nuevos archivos antes de ejecutarlos.
Versión intermedia del producto que contiene una o varias soluciones que pueden incorporarse o no de manera permanente al producto.
Código máquina, con frecuencia escrito en un lenguaje de ensamblado, que se utiliza como carga útil para aprovechar un error de software y que permite que el pirata informático se comunique con el equipo mediante la línea de comandos del sistema operativo.
Consulte también "Aprovechamiento de vulnerabilidad".
Tipo específico de archivo de secuencia de comandos en shells de entorno UNIX. Las variantes comunes incluyen archivos de comandos para BASH y CShell, que son como archivos de proceso por lotes DOS.
Siempre que la información se envía de forma electrónica, puede alterarse de manera accidental o deliberada. Para prevenir esto, algunos programas de correo electrónico utilizan una firma digital, que es la forma electrónica de una firma hecha a mano.
Una firma digital es información adicional que se agrega en el mensaje de un remitente e identifica y autentica tanto la información incluida en el mensaje como al remitente. Está cifrada y actúa como resumen exclusivo de los datos. Normalmente, en la parte final de un mensaje de correo electrónico recibido aparece una cadena larga de letras y números. Entonces el programa de correo electrónico vuelve a examinar la información del remitente y crea una firma digital. Si la firma resultante es idéntica a la original, significará que los datos no han sufrido cambios.
Si el mensaje de correo electrónico contiene un virus, contenido dañino o es demasiado grande, es posible que el software limpie o quite parte del mensaje. El mensaje de correo electrónico sigue siendo válido y puede leerse, aunque la firma digital original esté "rota". El destinatario no puede confiar en el contenido del mensaje de correo electrónico porque puede haber sido modificado de alguna otra forma.
Las directivas de contenido firmado especifican la manera en que se deben gestionar los mensajes de correo que incluyan firmas digitales.
Serie de letras y números exclusivos en código vírico.
Archivos de datos que contienen el código de detección, de corrección o ambos que los productos de análisis de McAfee(R), como VirusScan(R) o IntruShield(R), utilizan para identificar código malicioso.
Consulte archivos DAT.
Instalación de un paquete de software en un equipo sin que sea necesaria la intervención del usuario.
Especifica la ubicación desde la que pueden descargarse las últimas actualizaciones automáticas, incluido el archivo DAT y el motor de análisis.
La lista de sitios predeterminada lleva a los sitios de McAfee (un sitio FTP principal y un sitio HTTP de copia de seguridad), pero también puede crear una lista de sitios alternativa que lleve a una ubicación alternativa, como un repositorio local donde se hayan copiado los archivos de actualización automática.
SMTP son las siglas de "Simple Mail Transfer Protocol", protocolo simple de transferencia de correo. Es el protocolo estándar de Internet para transferir mensajes de correo electrónico entre equipos. SMTP especifica cómo interaccionan dos sistemas de correo y el formato de los mensajes de control que intercambian para transferir correo.
Ataque de denegación de servicio que inunda sus objetivos con respuestas a solicitudes de eco ICMP (ping). Un ataque smurf hace ping en direcciones de difusión de Internet que, a su vez, reenvían solicitudes a más de 255 hosts en una subred. La dirección de devolución de la solicitud de ping es en realidad la dirección del objetivo del ataque. Todos los hosts que reciben solicitudes de ping responden al objetivo del ataque, inundándolo así con respuestas.
Protocolo simple de administración de redes (SNMP, Simple Network Management Protocol).
Método de notificación de eventos asíncronos admitido por el Protocolo simple de administración de redes (SNMP).
Mensajes de correo electrónico no deseados, sobre todo mensajes de correo electrónico masivo no solicitados. Normalmente, un mensaje de correo electrónico se envía a varios destinatarios que no han pedido recibirlo. Los mensajes de correo electrónico no son considerados spam si un usuario ha dado su visto bueno para recibirlos.
Persona que envía mensajes de spam.
Conjunto de características que identifican una categoría de spam. Para permitir que el software antispam lo detecte mejor, los usuarios pueden enviar ejemplos de spam, que permitirán que el software aprenda a reconocerlo. El software antispam crea un perfil de spam; es decir, una vista de lo que los usuarios consideran como spam.
Sin embargo, un mensaje de correo electrónico que haga publicidad de productos de una empresa similar puede ser considerado como un material de referencia útil por un departamento. Otro departamento lo podría considerar como spam. En este ejemplo, cada departamento necesitará un perfil de spam para bloquearlo de la manera más efectiva.
Número que indica la cantidad de spam potencial contenido en un mensaje de correo electrónico.
El motor aplica reglas antispam a cada mensaje de correo electrónico que analiza. Cada regla está asociada a una calificación. Para evaluar el riesgo de que un mensaje de correo electrónico contenga spam, estas calificaciones se suman para dar una calificación de spam global para ese mensaje de correo electrónico. Cuanto más alta sea la calificación de spam global, mayor será el riesgo de que los mensajes de correo contengan spam.
Símbolo que se utiliza en el informe de spam y que se agrega a los encabezados de Internet de los mensajes de correo electrónico para indicar la cantidad de spam potencial contenido en un mensaje de correo electrónico.
Por ejemplo, si el símbolo utilizado es el asterisco (*), el indicador de calificación de spam para una calificación de 5,6 tiene cinco asteriscos, y seis si la calificación es de 6,2. El indicador de calificación de spam se redondea a la baja y la fracción decimal se omite.
Esta característica se utiliza para recopilar información durante la prueba inicial y debería desactivarse después de que se haya recopilado la información que se necesite.
Al igual que ocurre con el phishing, el término hace referencia a un mensaje de correo electrónico que parece provenir de un origen legítimo, como un banco, un departamento de TI interno de una empresa, un empleado interno o alguien con el que su empresa hace negocios. Mientras que el phishing utiliza correo electrónico masivo, el phishing dirigido manda correos a un número reducido de destinatarios.
La información del remitente del mensaje puede falsificarse de manera que el mensaje de correo electrónico parezca que proviene de un origen de confianza.
Por lo general, los mensajes solicitan un nombre de usuario y una contraseña, ofrecen un vínculo a un sitio web en el que los visitantes deben introducir información personal o contienen un archivo adjunto con un virus, troyano o spyware.
Término para generadores de spam que crean un gran número de blogs que están vinculados con un sitio de spam. Dado que los vínculos se incluyen en un gran número de blogs, cuentan con una clasificación alta en los motores de búsqueda. Los splogs se crean para atraer personas a los sitios de spam, principalmente mediante Google.
Falsear una dirección de correo electrónico o una dirección IP para ocultar la ubicación y la identidad de alguien.
Software cuya función incluye la transmisión de información personal a terceros sin el conocimiento ni el consentimiento del usuario. Este uso es distinto de la utilización común de spyware para representar software comercial que cuenta con implicaciones de seguridad o privacidad.
Consulte "Programas potencialmente no deseados".
Virus que intenta evitar la detección. Un virus invisible puede redirigir los punteros y la información del sistema para infectar un archivo sin cambiar realmente el archivo de programa infectado. Otra técnica de invisibilidad consiste en ocultar un aumento en la longitud del archivo mostrando la longitud del archivo original no infectado.
Consulte "Símbolos".
Utilidad que instala archivos de definiciones de virus (SDAT*.EXE) y, cuando es necesario, actualiza el motor de análisis.
Apaga automáticamente análisis activos, servicios o componentes residentes en memoria que puedan interferir en la ampliación. A continuación, copia los archivos nuevos en las ubicaciones adecuadas para que el software pueda utilizarlos inmediatamente.
Consulte también "Archivos DAT", "Archivo EXTRA.DAT" y "Archivos DAT incrementales".
Consulte "Archivo EXTRA.DAT".
Técnica de piratería informática que provoca una denegación de servicio, en la que los atacantes envían un gran número de paquetes TCP SYN al objetivo con direcciones IP de origen falsificadas. Esto provocará muchas conexiones TCP medio abiertas en el objetivo, por lo que se agotarán los recursos del estado TCP.
Fallo completo del sistema operativo. Cuando un programa falla, normalmente tiene la oportunidad de mostrar un mensaje de error o de diagnóstico. Si falla todo el sistema, no aparece dicho mensaje, con lo que las pulsaciones de teclas y los clics de ratón no tendrán ningún efecto. En el peor de los casos, el sistema no puede reiniciarse sin apagarlo antes.
Programa que permanece activo en la memoria mientras otros programas se ejecutan en el sistema. Ejemplos de estos programas conocidos como TSR son VShield, un ratón basado en DOS o un controlador de CD-ROM.
Acrónimo de "Protocolo de control de transmisión/Protocolo de Internet". Se define como un conjunto de protocolos que se utilizan para conectar dispositivos de comunicación por Internet.
Un número de ticket es una entrada de 16 dígitos de caracteres alfanuméricos que el software genera automáticamente por cada detección.
Cadenas de texto que actúan como lugares de reserva para valores reales que se sustituirán más adelante.
Por ejemplo, se puede incluir el símbolo %ATTACHMENTNAME% en una plantilla de alerta. Cuando se genere el mensaje de alerta, el software sustituirá el símbolo %ATTACHMENTNAME% por el nombre del archivo adjunto que haya activado la detección.
Los símbolos se muestran normalmente en mayúsculas, además de comenzar y terminar con un signo %.
Codificación de un conjunto de caracteres para otro distinto, de manera que los datos que de otro modo serían incompatibles con un protocolo de transferencia puedan usar ese protocolo de transferencia.
Por ejemplo, los datos de 8 bits pueden representarse usando el conjunto de caracteres ASCII de 7 bits, de manera que pueden ser transferidos por el protocolo de correo electrónico SMTP de 7 bits.
Consulte también "Codificación de transferencia de 8 bits", "Codificación de transferencia Base64", "Codificación de transferencia de código imprimible" y "UTF-8".
Permite analizar el tráfico SMTP antes de que entre en el almacén de información de Exchange. El análisis de transporte SMTP puede analizar los mensajes de correo electrónico enrutados que no están destinados al servidor local y detener su entrega.
Evento programado por un creador de software malicioso que la amenaza debe esperar, ya sea una fecha, el número de días desde que se ha producido la infección o una secuencia de pulsaciones de teclas. Cuando el evento activador se produce, activa el virus, que a continuación activa su carga útil.
Programa que no se replica pero que provoca daños o pone en riesgo la seguridad del equipo. Normalmente, un usuario manda por correo electrónico un troyano (no se envía a sí mismo). También se puede producir la descarga del troyano desde un sitio web o mediante redes de punto a punto.
Virus que evita las interfaces estándar para infectar archivos. Esto permite que los virus infecten archivos y pasen desapercibidos para un bloqueador de comportamiento. Una técnica de evasión utilizada por los atacantes es crear un túnel de comunicaciones maliciosas a través del puerto estándar de otra aplicación (por ejemplo, el puerto 80 para HTTP) a fin de evitar los firewalls.
Conector estándar del sector presente en casi todos los ordenadores modernos. Conecta varios dispositivos, desde teclados y ratones hasta cámaras web, escáneres e impresoras.
Las versiones USB1 y USB2 difieren en el rendimiento, aunque usan conectores físicos idénticos.
Cualquier contenido que activa una regla de análisis de contenido.
Consulte "Bus de serie universal".
Hace referencia a la hora en el meridiano cero o de Greenwich.
Método de codificación de caracteres del formato de transformación Unicode (UTF, Unicode Transformation Format) de 8 bits que puede representar cualquier carácter Unicode universal, pero que también es compatible con ASCII.
Nuevas variedades de virus que son modificaciones de otro anterior.
Las variantes se identifican mediante una extensión basada en letras después del nombre de familia del virus: por ejemplo, W32/Virus.a, W32/Virus.b, etc.
Nuevo método de propagación de virus mediante Visual Basic Scripting. Normalmente no supone un problema, a menos que el usuario tenga Internet Explorer 5 o bien Outlook 98 o superior.
Programa o código que se replica, es decir, infecta otro programa, sector de arranque, sector de particiones o documento compatible con macros, insertándose a sí mismo o adjuntándose a ese medio. La mayoría de los virus sólo se replican, aunque muchos también provocan grandes daños.
Consulte archivos DAT.
Consulte "Motor antivirus".
Defecto que puede aprovecharse en una aplicación de software o un sistema operativo y que permite que terceras personas bloqueen sistemas, accedan a la información contenida en ellos o utilicen los sistemas para sus propios propósitos.
La evaluación de vulnerabilidades (VA) es el proceso desarrollado en una empresa que analiza el riesgo asociado a los resultados del análisis de vulnerabilidades.
Consulte también "Administración de vulnerabilidades" y "Análisis de vulnerabilidades, analizar vulnerabilidades".
Proceso desarrollado en una empresa que mide el riesgo y la exposición de la organización a las vulnerabilidades, además de realizar un seguimiento de la adecuación con el paso del tiempo.
Consulte también "Evaluación de vulnerabilidades".
Examen de un flujo de host o de red en busca de vulnerabilidades.
Consulte también "Evaluación de vulnerabilidades".
Basado en la idea de Andy Warhol de los quince minutos de fama, la idea es que un virus informático puede propagarse por el mundo en menos de quince minutos.
Lista de direcciones de correo electrónico procedentes de orígenes de confianza cuyos mensajes no son considerados como spam y se desea recibir.
Término utilizado de manera intercambiable con "en circulación", que hace referencia a la prevalencia que ha adquirido un virus. Cuando decimos que un virus está "en estado latente" o "en circulación", tenemos en cuenta cuántos equipos y sitios se han infectado, las áreas geográficas en las que se ha encontrado el virus, su complejidad y cómo responden las soluciones antivirus.
Símbolo que puede sustituirse por uno o varios caracteres. Los caracteres comodín se usan por lo general para buscar variaciones de una cadena de texto cuando se filtra el contenido.
El signo de interrogación de cierre ? se corresponde con un único carácter. Por ejemplo, "a?a" busca "ama", "ata" y "asa".
El asterisco * se utiliza como correspondencia para un carácter, varios o ninguno. Por ejemplo, ca*sa se corresponde con "casa", "causa" y "calesa".
Virus que se extiende creando duplicados de sí mismo en otras unidades, sistemas o redes. Un gusano de envío masivo necesita la intervención del usuario para propagarse; por ejemplo, abriendo un archivo adjunto o ejecutando un archivo descargado. La mayoría de los virus de correo electrónico actuales son gusanos. Un gusano que se propaga a sí mismo no necesita al usuario para extenderse. Ejemplos de gusanos que se autopropagan son Blaster y Sasser.
Acrónimo de "What you see is what you get" (lo que ves es lo que obtienes) pronunciado como [güisigüig]. En terminología de autoedición, se utiliza para indicar que lo que ve online es exactamente lo mismo que verá cuando se imprima el documento.
En el caso de HTML, se utiliza para indicar que el código html subyacente está oculto y que el usuario sólo ve el contenido del archivo HTML.
Protocolo para controlar el flujo de datos entre los dispositivos de red que usan una conexión serie asíncrona.
Por ejemplo, una impresora puede usar las señales del protocolo X-on y X-off para impedir que un equipo envíe datos a la impresora más rápidamente que la velocidad de gestión de datos de la impresora. La señal X-off detiene el flujo de datos y X-on lo reinicia.
Especificación para CD-ROM.
Un archivo ZIP (.zip) es un archivo de almacenamiento comprimido que puede contener varios archivos. Los archivos comprimidos pueden incluir virus, así que asegúrese de que un programa antivirus analice los virus en los archivos de almacenamiento.
Virus que sólo se encuentran en los laboratorios de virus y que no se han puesto en circulación.