Glosario

Nuestro glosario contiene muchos términos que pueden usarse en todo el sitio web, además de las aplicaciones de software que ofrecemos. Este glosario lo ayudará a definir muchos términos técnicos utilizados para describir varios aspectos relacionados con la seguridad informática.


Buscar Alfabéticamente:
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

A

Acuerdo de Licencia de Usuario Final (ALUF) - un acuerdo o contrato legal entre el autor y el usuario de un programa en particular. La licencia de software que especifica los parámetros y limitaciones de uso de una aplicación.
Adware - programas diseñados para mostrar o lanzar anuncios. Muestra anuncios en forma de ventanas emergentes, pancartas de imágenes o pancartas de texto. Los programas de adware están integrados en otras aplicaciones shareware o freeware. Los troyanos pueden descargar e instalar programas maliciosos de adware automáticamente sin el permiso de los usuarios de la computadora. Las vulnerabilidades del navegador web también se utilizan para descargar e instalar programas de adware de forma silenciosa.
Agrupación - una práctica de distribuir múltiples piezas de software o archivos juntos. En algunos casos, el software no deseado se distribuye propagando aplicaciones maliciosas o infecciones parasitarias a través de un paquete sin previo aviso o consentimiento para el usuario de la computadora.
Alias - un nombre alternativo de troyano, virus u otro malware utilizado por otros proveedores de antivirus o antispyware. Una organización de seguridad puede darle a un parásito informático un nombre diferente para un virus informático específico.
Aplicación - un programa que se puede instalar en una computadora que consta de archivos ejecutables, datos, archivos DLL y configuraciones de registro. La mayoría de las aplicaciones van acompañadas de archivos de instalación y desinstalación.
Archivo de Host - un archivo utilizado para buscar la dirección IP de un dispositivo conectado a una red informática. Los parásitos pueden usar archivos host para redirigir a los usuarios de computadoras a sitios web maliciosos.
Archivos por lotes - un lote o secuencia de comandos ejecutados por un archivo que contiene comandos del sistema operativo. La extensión .bat se usa para archivos por lotes. Los archivos por lotes son compatibles con los sistemas operativos Windows.
Ataque de Denegación de Servicio (DoS) - esfuerzos concentrados para hacer que un recurso informático o sitio web no esté disponible para sus usuarios previstos. Los ataques DoS consisten en bombardear la máquina objetivo con una gran cantidad de solicitudes de comunicación externa que impiden que el tráfico normal acceda a la máquina o la fuente.
Ataque Distribuido de Denegación de Servicio (DDoS) - además de un ataque DoS, se trata de procesos que involucran botnets o un grupo de sistemas comprometidos para hacer que un recurso o sitio web no esté disponible para sus usuarios previstos.
Ataque - un asalto que causa daño o robo de datos almacenados. Algunos ataques pueden provocar el sabotaje de una red informática.

B

Barra de Herramientas - una barra de herramientas a menudo se encuentra en la parte superior de la ventana de un navegador web o justo debajo de la barra de menú principal de un navegador web. Las barras de herramientas generalmente consisten en una fila de cuadros y botones que permiten un acceso rápido a varias funciones de la barra de herramientas o una aplicación. Los botones de la barra de herramientas a menudo contienen imágenes que se corresponden con sus funciones que se activan con un clic. En la mayoría de los casos, las barras de herramientas se pueden ajustar, ocultar o eliminar mediante diversos métodos, que pueden involucrar la configuración de algunas aplicaciones populares de navegador web.
BIOS - una pequeña pieza de software almacenada en la placa base de una computadora que proporciona funciones básicas para el sistema operativo o la funcionalidad del sistema.
Botnet - un grupo de computadoras en red preprogramadas para realizar automáticamente acciones como enviar mensajes de spam. Una botnet puede enviar miles de mensajes de spam desde una sola computadora.

C

Certificado - documento electrónico que contiene y demuestra la identidad de un sitio web. Los certificados se utilizan para probar si un sitio web es auténtico y contiene un nombre de usuario y una clave pública.
Claves del Registro - entradas individuales en el registro que incluyen valores para configuraciones específicas de programas instalados. Las claves de registro son susceptibles de ser modificadas por infecciones informáticas que pueden afectar la usabilidad de su computadora.
Complemento de navegador - un componente de software que interactúa con una aplicación de navegador web que proporciona funciones o capacidades adicionales que de otro modo no se incluirían en el navegador. Los tipos de complementos del navegador pueden incluir controles ActiveX y objetos auxiliares del navegador.
Controles ActiveX - pequeñas aplicaciones que agregan funciones y características interactivas a las páginas web. ActiveX puede usarse para efectos multimedia y de animación además de usarse para mostrar ventanas emergentes o aplicarse a aplicaciones de escritorio y herramientas de desarrollo de software. ActiveX generalmente se instala y activa automáticamente sin la interacción del usuario de la computadora o el permiso que permite la instalación de código malicioso iniciado en algunos casos.
Cookies de Seguimiento - un tipo de cookie que se utiliza para rastrear los hábitos de navegación web de los usuarios. Las cookies de seguimiento suelen ser utilizadas por los anunciantes que analizan datos con fines de marketing. Las cookies de seguimiento utilizadas con fines maliciosos podrían armar a un atacante con un archivo de texto que contiene detalles sobre la actividad de Internet de un usuario de computadora.
Cracker de Contraseñas - software diseñado para descifrar una contraseña olvidada, perdida o desconocida. Password Cracker identifica una contraseña ejecutando un ataque de fuerza bruta, un método para probar cada combinación de caracteres para encontrar la contraseña. Si se usa con fines ilícitos, un Password Cracker podría representar un grave riesgo de seguridad y privacidad.
Criterios Objetivos - criterios utilizados por las compañías anti-spyware que determinan los factores de comportamiento en consideración de un proceso.
Cuentagotas - archivo malicioso que transporta una infección de virus o troyano y lo deja caer en una computadora específica por intención maliciosa.

D

Descarga Automática - una descarga automática de software o archivos cuando se visita un sitio web específico. Este proceso generalmente se realiza mediante la explotación de agujeros de seguridad o configuraciones de seguridad modificadas en una computadora específica.
Descargador - una aplicación diseñada para descargar e instalar archivos en un proceso automatizado. Los descargadores pueden descargar archivos o aplicaciones no deseados que pueden infectar una computadora con un parásito.
Disco de Arranque - un disco que contiene archivos o programas específicos que permiten que una computadora se inicie. Un disco de arranque puede tener la forma de un CD de arranque, disquete o disco duro físico. Por lo general, se requieren discos de arranque para eliminar eficazmente los virus con una aplicación antivirus.
Droneware - aplicaciones utilizadas para controlar de forma remota una computadora por acciones maliciosas, como enviar mensajes de spam o ejecutar ataques DDoS.

E

Escáner de Puertos - un software de seguridad utilizado para descubrir los servicios de red informática que proporciona un sistema remoto.
Estafa - las estafas generalmente se conocen como una forma de mensajes de correo electrónico falsos que engañan a los usuarios de computadoras con material prometedor o suerte para los futuros destinatarios del mensaje. Las estafas también están asociadas con engaños basados en dinero o promesas descabelladas.
Explotar/Security Explotar - software que aprovecha una vulnerabilidad dentro del sistema de un usuario para obtener acceso al sistema.

G

Galletas - un dato que un sitio web utiliza para guardar en el disco duro para recuperarlo durante las visitas a un sitio web específico. Algunas galletas utilizan identificadores únicos que vinculan información como el registro, los datos de inicio de sesión, las preferencias del usuario, la información de atención de compras, etc.
Gusano - un virus que crea copias en otras unidades o computadoras en red para realizar acciones maliciosas.

H

Herramienta de Acceso/Administración Remota (RAT) - un programa que permite el acceso remoto de un sistema. Si los atacantes lo usan, se puede usar un programa de acceso remoto para instalar programas no autorizados o realizar acciones maliciosas.
Herramienta de Piratas Informáticos - herramientas o programas utilizados por un pirata informático para obtener acceso a una computadora para que pueda ser atacada. Las herramientas de piratas informáticos se utilizan comúnmente para obtener información o acceder a los hosts sin pasar por los mecanismos de seguridad establecidos para la protección. También se utilizan para deshabilitar una computadora que impide el uso normal.

I

Infector del sector de arranque - un tipo de virus que corrompe el sector de arranque en una unidad o disco que permite que el virus se cargue en la memoria al inicio. Se sabe que este tipo de virus se propaga muy rápidamente.

K

Keylogger (o Registrador de Pulsaciones) - software de seguimiento que registra la actividad del teclado. Un Keylogger puede comprometer esencialmente los inicios de sesión y las contraseñas donde se transmiten a un usuario remoto. Algunos programas de Keylogger son legítimos, pero se usan principalmente para acciones maliciosas que conducen al robo de identidad.

L

Lista de bloqueo - una lista de direcciones web o mensajes de correo electrónico que se cree que son maliciosos en el contenido o que se sabe que envían mensajes de spam.

M

Malware - programas de software malicioso diseñados para realizar acciones no deseadas o comprometer su sistema. Ejemplos populares de malware incluyen virus, troyanos y programas no deseados.
MD5 - una función hash de operación unidireccional transformada en un valor más corto de longitud fija. Verifica la integridad de los datos realizando una operación hash en los datos después de recibidos. No hay dos o más cadenas que produzcan el mismo valor hash.

O

Objeto Auxiliar do Navegador (BHO) - un tipo de archivo de biblioteca de vínculos dinámicos (DLL) que Internet Explorer permite alterar o modificar la forma en que actúa o funciona. Un BHO puede incluir agregar elementos de menú, barras de herramientas y la modificación de datos HTML.

P

Packer - un programa utilizado para comprimir un grupo de archivos y cifrar el código original. Los empacadores realizan este proceso para evitar que coincida la imagen de memoria de un archivo, por lo que puede ser difícil de detectar.
Política de Privacidad - un aviso legalmente vinculante que proporciona cómo una empresa trata la información personal de un usuario. Las políticas de privacidad revelan cómo los usos de los datos, incluidos los datos secundarios, se utilizan y se comparten con otras partes.
Programa Potencialmente no Peseado (PUP) - un programa que puede ser no deseado por un número significativo de personas que lo descargan. Esto puede deberse a que el programa se descarga comúnmente como parte de un paquete de programas, donde el usuario puede no ser consciente de que el PUP se incluyó con un programa que el usuario realmente desea. O esto puede deberse a que la persona descubrió (o es probable que descubra) que el programa exhibe comportamientos que podrían afectar la privacidad o la seguridad. Estos ejemplos son solo ilustrativos; Puede haber otras razones por las cuales un programa es potencialmente no deseado.
Puerta trasera - software de control remoto que permite que un atacante o un tercero accedan a la computadora infectada. Las puertas traseras pueden comprometer la computadora de la víctima permitiendo el robo de información personal. Los troyanos se consideran infecciones de puerta trasera, ya que eluden los mecanismos de seguridad.

R

Raspador de Pantalla/La Captura de Pantalla - un tipo de software de seguimiento que registra la actividad del escritorio además de las pulsaciones de teclas. Los programas de captura de pantalla se utilizan para grabar videos de la actividad de la computadora en la pantalla para verlos más adelante. Si se utiliza con fines maliciosos, un raspador de pantalla o un programa de captura de pantalla pueden provocar el robo de información personal.
Registro de inicio - una parte del área de inicio o archivos que contienen las instrucciones necesarias para iniciar una computadora. Los registros de arranque están infectados por virus que permiten que un virus se instale en la memoria durante el inicio.
Registro - una base de datos utilizada por un sistema operativo que almacena cierta información del usuario, configuraciones e información de licencia sobre todo el hardware y software instalado en una computadora.
Rootkit - una aplicación que obtiene y/o mantiene maliciosamente el acceso de nivel de administrador sin detección. Los rootkits se pueden usar para crear una puerta trasera donde una computadora podría verse comprometida. Una vez que un programa ha obtenido acceso, puede usarse para grabar pulsaciones de teclas y monitorear la actividad de Internet, robando información personal.

S

Secuestrador del navegador - programas que reemplazan la página de inicio del navegador establecida, la página de resultados de búsqueda, la página de error, la página de búsqueda u otro contenido del navegador con contenido inesperado o no deseado.
Secuestrador - software que modifica una computadora sin previo aviso o consentimiento del usuario. Normalmente, los secuestradores modifican la configuración del navegador cambiando la página de inicio o redirigiendo a los usuarios a páginas web no deseadas.
SkypeSkraping - SkypeSkraping es un exploit informático en la aplicación de Skype que permite a los atacantes tomar el control de la cuenta de otra persona.
Software de Control Remoto - cualquier tipo de aplicación utilizada para dar acceso remoto a una computadora.
Software de descarga automática - una aplicación utilizada para descargar e instalar software sin permiso o interacción del usuario de la computadora.
Software de Marcación - programas que utilizan el módem de una computadora para realizar llamadas o acceder a servicios. Los marcadores pueden contactar con fuentes maliciosas donde puede ocurrir la descarga de archivos no deseados o el robo de información personal.
Software de Seguimiento - software de computadora que monitorea el comportamiento y las acciones de un usuario de la computadora, incluida la grabación de información personal.
Spam - correo no deseado o mensajes de correo electrónico no deseados o no solicitados. El spam generalmente se envía a múltiples destinatarios que publicitan productos. Los mensajes de spam también incluyen correos electrónicos que contienen archivos adjuntos maliciosos que si se abren podrían infectar la computadora del destinatario.
Spyware - aplicaciones de seguimiento que envían información sobre detalles personales sin el permiso del usuario de la computadora. El uso de spyware común es emular software comercial que perjudica la capacidad de los usuarios para controlar su computadora y afectar en gran medida la seguridad del sistema.
Suplantación de Identidad - actividad fraudulenta que adquiere información personal, como números de tarjetas de crédito, números de seguridad social y contraseñas. El phishing viene en forma de correo electrónico y sitios web. Un sitio web de phishing tiene una interfaz falsa que generalmente se asemeja a un sitio legítimo que el usuario de la computadora no puede identificar en la mayoría de los modelos. Un mensaje de correo electrónico de phishing usualmente falsifica a un remitente o compañía legítima que el usuario de la computadora identifica como legítima.
Suplantación de Identidad - método para falsificar una dirección de correo electrónico, IP o sitio web legítimo para obtener información personal o acceder a un sistema seguro.

T

Tarea en Segundo Plano - una aplicación o proceso que se ejecuta continuamente sin intrusiones, ventanas visibles o interfaces de usuario visibles para el usuario de la computadora. Las aplicaciones malintencionadas pueden ejecutarse en segundo plano sin alertar al usuario de la computadora de su funcionamiento.
Troyano - un programa malicioso que parece ser legítimo y realiza ciertas acciones, pero en realidad realiza otro. Los troyanos se descargan principalmente de sitios web o comunicaciones P2P.

U

Usuario - el propietario de la computadora o el administrador del sistema asignado. Esta es la persona que opera principalmente y tiene acceso completo a la computadora.

V

Virus del Sector de Arranque Maestro : una infección de virus que afecta el registro de arranque maestro en un disco duro o disco. Este tipo de infección de virus se carga en la memoria durante el arranque antes de que una aplicación antivirus pueda detectarlo o eliminarlo.
Virus JavaScript - un virus obtenido de un JavaScript que se ejecuta desde un sitio web u otra fuente maliciosa. Un virus JavaScript puede no requerir mucha interacción del usuario de la computadora para la infección.
Virus - un programa peligroso que contiene código que replica una copia de sí mismo.
Casa > Investigación de malware > Glosario
Domicilio social: 1 Castle Street, 3.er piso, Dublín 2 D02XD82 Irlanda.
EnigmaSoft Limited, Compañía privada limitada por acciones, Número de registro de la compañía 597114.

Copyright 2016-2020. EnigmaSoft Ltd. Todos los derechos reservados.

Mac and MacOS are trademarks of Apple Inc., registered in the U.S. and other countries.