Centro de Descarga : Argentina

Norton Security™
Seguridad de Internet y antivirus. Todo en uno.

OBTENGA UN DESCUENTO AHORA!



 Ofertas especiales para los
 mejores productos Norton 

 

Glosario


 
Adware: un programa legítimo, que no se duplica, diseñado para mostrar anuncios al usuario final, a menudo basado en el control de los hábitos de navegación.
     
Virus anti-antivirus: los virus anti-antivirus atacan, desactivan o infectan algunos programas antivirus concretos.
 
Programas antivirus: los programas antivirus exploran la memoria del ordenador y las unidades de disco en busca de virus. Si localizan un virus, la aplicación informa al usuario y puede limpiar, eliminar o poner en cuarentena cualquier archivo, directorio o disco afectado por el código malintencionado.
 
Virus armado: un virus armado intenta evitar que los analistas examinen su código. El virus puede utilizar diversos métodos para dificultar el rastreo, el desmontaje y la ingeniería inversa de sus códigos.  
 
Análisis en segundo plano (Background scanning): aplicación de algunos programas anti-virus para explorar automáticamente los archivos y documentos en el momento en el que se crean, se abren, se cierran o se ejecutan.   
 
Copia de seguridad: una copia de seguridad es un duplicado de los datos realizado con fines de archivo o para protegerlos contra daños o pérdidas.
 
Ataque mixto: combina las características de los virus, los gusanos, los troyanos y los códigos malintencionados con los aspectos más vulnerables del servidor e Internet para iniciar, transmitir y propagar un ataque.
 
Robot: Programa que realiza funciones repetitivas tales como indexar la información en Internet.
 
Red robot: una red de ordenadores zombi secuestrados controlados a distancia por un hacker. El hacker utiliza la red para enviar spam y lanzar ataques de Denegación de servicio, y puede alquilar la red a otros ciberdelincuentes.
 
Vulnerabilidad: fallo no intencionado de un programa que causa acciones que ni el usuario ni el programa pretendían realizar.
 
Caché: cuando se descarga una página Web, los datos se guardan en “caché”, lo que quiere decir que quedan temporalmente almacenados en su ordenador. La próxima vez que se utilice la página, en vez de solicitar el archivo al servidor Web, su navegador accederá a ella de manera automática desde la memoria caché, con lo que la página se cargará más rápido.
 
Cookie: bloques de texto colocados en un archivo del disco duro del ordenador. Las páginas Web utilizan las cookies para identificar a los usuarios que las visitan.
     
Crimeware: programas malintencionados tales como virus, troyanos, spyware, los scripts malintencionados y otros programas que se utilizan para cometer delitos en Internet, entre los que se incluyen la suplantación de identidad y el fraude.
 
Ciberdelincuentes: hackers, intrusos y otros usuarios malintencionados que utilizan Internet para cometer delitos tales como suplantación de identidad, secuestro de PC, bombardeo publicitario ilegal (spam), phishing y pharming así como cualquier otro tipo de fraude.
 
Desfragmentación: cuando utilice el mismo archivo una y otra vez, escribiendo, rescribiendo, guardando y eliminando partes del mismo en el mismo disco, el archivo se fragmenta. Esto significa que aun sin usted saberlo, su sistema operativo almacena todos los datos de dicho archivo en paquetes separados de información, que se distribuyen en partes diferentes del disco. La desfragmentación recopila de nuevo todas esas partes en un único flujo de datos, proporcionando más velocidad a su sistema.
 
Denegación de servicio: un ataque específicamente diseñado para evitar el funcionamiento normal de un sistema y por lo tanto para evitar el acceso legítimo al sistema de usuarios autorizados. Los hackers pueden causar ataques de Denegación del servicio mediante la destrucción o modificación de datos o la sobrecarga de los servidores del sistema hasta que se consigue retrasar o evitar el servicio a los usuarios autorizados.
 
Usurpación de dominios: el uso del dominio perteneciente a otra persona cuando se envía un mensaje, parte del gran problema de la usurpación.
 
Cifrado: codificación de datos para que resulte difícil su descodificación e interpretación.
     
Cortafuegos(Firewall): evita que los ordenadores de una red se comuniquen directamente con sistemas informáticos externos. Un cortafuegos consiste por lo general en un ordenador que actúa como barrera por la que tiene que pasar toda la información intercambiada entre las redes y los sistemas internos.
 
FTP: acrónimo de "File Transfer Protocol" (Protocolo de transferencia de archivos). Método utilizado para transferir archivos entre ordenadores en una misma red, tal como Internet.
 
Secuestro: ataque en el cual el atacante intercepta y utiliza una sesión activa ya establecida.
     
Usurpación de identidad: ocurre cuando un atacante finge ser usted o se hace pasar por usted. Adquiere información clave, tal como su número de la Seguridad Social, su fecha de nacimiento, su carné de conducir o cualquier otra información confidencial.
 
Registrador de teclas (Keylogger): programas malintencionados que graban todas las teclas que pulsa un usuario en el PC, incluyendo los mensajes instantáneos y los e-mails, las direcciones de e-mail, las páginas Web visitadas, las contraseñas, las tarjetas de crédito y los números de cuentas bancarias así como el resto de datos privados.
 
Programas malintencionados (Malware): término genérico utilizado para describir programas malintencionados tales como virus, troyanos, spyware o contenidos activos malintencionados     
 
Virus mutante: un virus que cambia o muta mientras progresa a través de los archivos del ordenador anfitrión haciendo que sea mucho más difícil su desinfección.
 
Partición: en el registro informático, una partición es una zona de almacenaje definida en el disco duro. Con la mayoría de sistemas operativos, los usuarios pueden dividir el disco duro en diferentes particiones. Básicamente, el disco duro original se convierte en diversas unidades lógicas más pequeñas. Un uso bastante común de las particiones es el de organizar los datos de manera más eficiente.
 
Pharming: la explotación de vulnerabilidades en el software de un servidor DNS que permite al hacker redireccionar el tráfico legítimo de una página Web para falsificar la página web. El sitio falsificado se diseña para robar la información personal, bien sean los nombres de usuarios, contraseñas y cuentas bancarias.
     
Phishing: una modalidad de actividad criminal en la que se utilizan técnicas de ingeniería social a través del e-mail o mensajes instantáneos. Los phishers intentan adquirir de manera fraudulenta información personal de la gente, como pueden ser sus contraseñas o los datos de sus tarjetas de crédito, haciéndose pasar por una persona o empresa de confianza utilizando una comunicación electrónica aparentemente oficial.     
 
Redireccionar: una acción utilizada por algunos virus para apuntar un comando a una ubicación diferente. A menudo, esta ubicación diferente es la dirección del virus y no el archivo o aplicación original.
     
Registro: el Registro Windows almacena datos sobre la configuración del sistema de forma que Windows tenga la apariencia y comportamiento deseado. El Registro almacena información del perfil del usuario, como el fondo de pantalla, las gamas de color, la configuración del escritorio en un archivo llamado user.dat. Además, almacena los datos específicos referentes al hardware y al software, como la administración de dispositivos y asociaciones de extensión de archivos, en un archivo denominado system.dat.
 
Rootkit: un componente que utiliza el sigilo para mantener una presencia duradera e indetectable en su máquina. Las acciones realizadas por un rootkit, como por ejemplo las instalaciones y cualquier forma de ejecución de códigos, se llevan a cabo sin que el usuario final dé su consentimiento ni esté al corriente de ello.
 
Escáner: un programa de detección de virus para buscar virus.
 
Sniffer: un programa que controla el tráfico de la red. Los hackers utilizan sniffers para captar los datos transmitidos a través de una red.       
 
SONAR: acrónimo de “Symantec Online Network for Advanced Response”. El SONAR es un programa de seguridad de Symantec que analiza el comportamiento de programas activos en un ordenador con el fin de decidir si son malintencionados o no. El método más común para conseguirlo es comparar el código del programa con una base de datos de software malicioso (método por firmas).
 
Spam: mensajes electrónicos no solicitados o no deseados.
 
Spim: spam en mensajería instantánea.
 
SPIT: spam en telefonía por Internet
 
Spyware: una amplia grama de programas no deseados que explotan los ordenadores infectados para obtener un beneficio económico.
 
ThreatCon: viene de “Threat Condition” (Situación de Amenaza). Un sistema de alerta para la seguridad global de Symantec. ThreatCon es una herramienta interactiva gratuita que alerta a los usuarios sobre el estado actual de la seguridad global de Internet, proporcionándoles información actualizada para que puedan protegerse contra una amplia gama de amenazas online.
 
Caballo de Troya/troyano: programa malintencionado que finge ser una aplicación benigna. De manera deliberada, realiza una acción que el usuario no esperaba. Los troyanos no son virus, puesto que no se reproducen, pero pueden ser igualmente destructivos.   
 
Usurpación de URL: una página Web falsa que se hace pasar por una verdadera. La usurpación de URL es un intento de enmascarar o imitar con detalle la dirección de la página que aparece en la barra de direcciones de un navegador de Internet.
 
Virus: un archivo de programa informático capaz de atacar los discos o cualquier otro archivo y de reproducirse en repetidas ocasiones, por lo general sin que el usuario tenga conocimiento de ello ni haya dado su permiso.
 
Wardriving: acto no autorizado de localizar y trazar un mapa de los puntos de acceso inalámbricos disponibles y con acceso de red gratuito, como los de los cibercafés o los aeropuertos, o un punto de acceso de una oficina con una señal sin proteger.
 
Warchalking: acto no autorizado de marcar de manera física los lugares en donde existen puntos de acceso inalámbricos disponibles y con acceso de red gratuito, como los de los cibercafés o los aeropuertos, o un punto de acceso de una oficina con una señal sin proteger. El término inglés “chalking” (escritura a tiza) proviene de un sistema informal de señales utilizado por los vagabundos para indicar los lugares en donde podrían obtener comida o un lugar donde dormir.
 
Gusano informático: programas informáticos parasitarios que se reproducen, pero que a diferencia de los virus, no infectan otros archivos de programas informáticos. Los gusanos pueden crear copias dentro del mismo ordenador, o enviar las copias a otros ordenadores utilizando una red.