Llámanos las 24 horas del día y te haremos un diagnóstico gratuito 951 203 528
Operación o derecho asociado a un usuario o a un programa, para escribir en un disco, o cualquier otro dispositivo de almacenamiento informático.
Es una tecnología utilizada, entre otras cosas, para dotar a las páginas Web de mayores funcionalidades, como animaciones, vídeo, navegación tridimensional, etc. Los controles ActiveX son pequeños programas que se incluyen dentro de estas páginas. Lamentablemente, por ser programas, pueden ser el objetivo de algún virus.
Los antivirus evolucionan continuamente hacia versiones más potentes y adaptadas a las nuevas tecnologías empleadas por los virus. Para no quedar obsoletos, detectan todos los nuevos virus que surgen a diario. Para ello, cuentan con el denominado Archivo de Identificadores de Virus. Este fichero incluye todas las características que identifican a cada uno de los virus, haciendo posible detectarlos y actuar en consecuencia. La incorporación de la última versión de dicho fichero y de otros al antivirus, es lo que se conoce como actualización.
Es la persona o programa encargado de gestionar, realizar el control, conceder permisos, etc. de todo un sistema informático o red de ordenadores.
Es un applet con el que cuenta Windows XP/2000/NT, encargado de administrar (configurar y controlar) los Servicios del sistema.
Se trata de un tipo de conexión a Internet y de una clase de módem que se caracterizan por su elevada velocidad.
Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio, por ejemplo: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. Puede instalarse con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones.
La definición formal de algoritmo es: "conjunto ordenado de operaciones que permite hallar la solución de un problema".
Cada virus tiene asignado un determinado nombre y sin embargo, muchas veces es más fácil reconocerlo por alguna de sus características más destacadas. En estos casos, el virus cuenta además con un segundo nombre (a modo de nombre de pila) que hace referencia a dicha característica. Dicho nombre es lo que se conoce como alias de un virus. P.e.: el virus CIH se conoce con alias Chernobyl.
Consiste en el método, estrategia o técnica empleada para hacer más fácil la resolución de problemas. Aplicado al mundo informático, se entiende como una técnica utilizada para detectar virus que en ese momento son desconocidos.
Se trata del conjunto de técnicas que los virus emplean para evitar ser investigados.
Son todos aquellos programas que permiten analizar la memoria, las unidades de disco y otros elementos de un ordenador, en busca de virus.
Es una propiedad mediante la cual los programas pueden solicitar peticiones para ser atendidos o utilizar un servicio del sistema operativo y de otros programas.
Son pequeños programas, que se pueden incluir en algunas páginas Web, con la finalidad de aportar más y mejores funcionalidades a dichas páginas.
Es un código (American Standard Code for Information Interchange) estándar definido y establecido para representar los caracteres (letras, números, signos de puntuación, caracteres especiales, etc.) de forma numérica.
Son aquellos ataques realizados normalmente de manera silenciosa e imperceptible, cuyo objetivo es una persona, empresa o grupos de ambas. No son ataques masivos, porque su objetivo no es alcanzar al mayor número posible de ordenadores. Su peligro estriba precisamente en que son ataques personalizados, diseñados especialmente para engañar a las potenciales víctimas.
Operación mediante la cual un virus codifica -cifra- parte de su contenido, o éste en su totalidad. Esto, en el caso de los virus, dificulta el estudio de su contenido.
Se trata de un programa que se introduce en el ordenador y establece una puerta trasera a través de la cual es posible controlar el sistema afectado, sin conocimiento por parte del usuario.
Zona próxima al menú o botón Inicio de Windows, donde se encuentran diversos iconos que dan un acceso rápido y directo a determinados elementos y/o programas: correo electrónico, Internet, al antivirus, etc. En inglés se conoce como Quick Launch.
Es una carpeta existente en los programas de correo electrónico, que contiene todos los mensajes que se han recibido.
Zona situada en la Barra de tareas de Windows (habitualmente en la parte inferior derecha de la pantalla y junto al reloj del sistema), que muestra diversos iconos para configurar opciones del sistema, visualizar el estado de la protección antivirus, etc. En inglés se conoce como System Tray.
Es un anuncio mostrado en una página web, sobre un determinado producto o servicio propio o ajeno a la página y que, al ser pulsado, lleva al sitio del anunciante.
Sección inferior que aparece en las ventanas de algunos programas de Windows, con información sobre el estado del programa o de los ficheros con los que se trabaja.
Barra que aparece en la sección inferior de la pantalla cuando se trabaja en Windows. Esta barra contiene, entre otras cosas, el botón Inicio de Windows, el reloj del sistema, iconos que representan cada uno de los programas residentes en la memoria en ese momento y botones de acceso rápido que permiten la ejecución inmediata de ciertos programas.
Es un área que aparece en la sección superior de las ventanas de Windows. En ella, se muestra generalmente el nombre del programa al que corresponde la ventana y el título del fichero con el que se está trabajando.
Es un conjunto de ficheros que contienen datos y los programas que gestionan la estructura y la forma en la que éstos se almacenan, así cómo la forma en la que deben relacionarse entre sí. Algunos ejemplos de sistemas de bases de datos, son: Access, Oracle, SQL, Parados, dBase, etc.
Es un sistema o servicio -utilizado en Internet-, que permite a los usuarios -mediante una suscripción previa- leer y responder a los mensajes que otros usuarios han escrito (en un foro de debate o grupo de noticias, por ejemplo).
Es un plugin que se ejecuta automáticamente junto con el navegador de Internet, y extiende sus funciones. Algunos se emplean con fines maliciosos, como por ejemplo monitorizar las páginas web visitadas.
Conjunto de programas que permite arrancar el ordenador (parte del sistema de arranque).
Es la unidad más pequeña de la información digital con la que trabajan los ordenadores (sistemas informáticos).
También conocido como Sector de Arranque, es el área o la sección de un disco donde se almacena información sobre sus características y la capacidad del disco para arrancar el ordenador.
Es la persona o el grupo propietario que controla las redes de bot. También se le llama “bot master” o “zombie master”.
Red o grupo de ordenadores zombies, controlados por el propietario de los bots. El propietario de las redes de bots da instrucciones a los zombies. Estas órdenes pueden incluir la propia actualización del bot, la descarga de una nueva amenaza, el mostrar publicidad al usuario o el lanzar ataques de denegación de servicio, entre otras.
Se trata del conjunto de comandos u órdenes que un programa realiza de forma, en un número concreto y reiterado de ocasiones.
Este término se emplea para indicar un fallo o error en un programa informático. Cuando uno de ellos tiene errores, se dice que tiene bugs.
Es una unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a 8 Bits.
Es la parte de un fichero, donde se guarda información sobre éste y su ubicación.
Es una consecución de caracteres de texto, dígitos numéricos, signos de puntuación, caracteres especiales o espacios en blanco consecutivos.
No todos los virus son iguales. Éstos pueden ser agrupados por características concretas que conforman un tipo concreto de virus.
Son secciones del Registro de Windows, en las cuales se almacenan determinados valores correspondientes a la configuración del ordenador.
Son varios sectores consecutivos de un disco.
Contenido de los ficheros de un virus -código del virus, escrito en un determinado lenguaje de programación-. También hace referencia a los sistemas de representación de información.
En sentido estricto, puede definirse como conjunto de normas sistemáticas que regulan unitariamente una materia determinada, o combinación de signos que tiene un determinado valor dentro de un sistema establecido.
La compresión de ficheros es una operación por la que uno o un grupo de ellos, se incluye dentro de otro fichero que los contiene a todos, ocupando menos espacio.
Son las condiciones bajo las cuales un virus se activa o comienza a realizar sus acciones en el ordenador infectado.
Es un programa malicioso que permite crear nuevos virus sin necesidad de tener conocimientos de programación, mediante una interfaz a través de la cual se eligen las características del malware creado: tipo, efectos, archivos que infectará, encriptación, polimorfismo, etc.
Acceso al ordenador de un usuario (con su consentimiento, o sin él), desde otro ordenador que se encuentra en otro lugar. Dicho acceso puede suponer una amenaza, si no es realizado convenientemente, o con buenas intenciones.
Todo aquel programa, mensaje o documento utilizado para obtener beneficios económicos fraudulentamente, perjudicando al usuario afectado o a terceras partes, y de forma directa o indirecta.
Es un ataque de Denegación de servicios (DoS) realizado al mismo tiempo desde varios ordenadores, contra un servidor.
Herramienta informática con la que se puede leer el código fuente en el que están escritos los programas.
Conjunto de acciones u operaciones, que sólo uno o varios usuarios concretos pueden realizar dentro de una red de ordenadores.
Es la acción por la cual se obtienen ficheros de Internet (de páginas Web o de lugares FTP dispuestos para este fin).
Es un programa que suele ser utilizado para redirigir, de forma maliciosa, las conexiones mientras se navega por Internet. Su objetivo es colgar la conexión telefónica que se está utilizando en ese momento (la que permite el acceso a Internet, mediante el marcado de un determinado número de teléfono) y establecer otra, marcando un número de teléfono de tarificación especial. Esto supondrá un notable aumento del importe en la factura telefónica.
Es la carpeta o directorio principal (más importante) de un disco.
Disquete que permite analizar el ordenador sin utilizar el antivirus que se encuentra instalado en él, sino con lo que se conoce como el antivirus en línea de comandos.
Disco (disquete, CD-ROM o disco duro) con el que es posible arrancar el ordenador.
Sistema que facilita la comunicación entre ordenadores conectados a una red (o a Internet), su localización, etc, asignando nombres (cadenas de texto más comprensibles) a las direcciones IP de cada uno de ellos.
Los servidores DNS, son aquellos ordenadores en los que se relacionan, administran y gestionan todos esos nombres (de dominio) y se relacionan con sus correspondientes direcciones IP.
Es un ataque, causado en ocasiones por los virus, que evita al usuario la utilización de ciertos servicios (del sistema operativo, de servidores Web, etc).
Es un programa, conocido como controlador, que permite la gestión de los dispositivos conectados al ordenador (generalmente, periféricos como impresoras, unidades de CD-ROM, etc).
Es un fichero ejecutable que contiene varios tipos de virus en su interior.
European Institute of Computer Anti-Virus Research.Se trata de una institución informática que ha creado un método para evaluar la fiabilidad y el comportamiento de los antivirus: el test EICAR.
Es una carpeta existente en los programas de correo electrónico, que contiene todos los mensajes que se han enviado a otros destinatarios.
Ficheros ejecutables (programas), propios del sistema operativo Unix/Linux.
Operación por la cual un grupo de ficheros (o uno sólo) se incluyen dentro de otro fichero, ocupando así menos espacio. El empaquetado es similar a la compresión de ficheros, pero es más común llamarlo así en sistemas Uníx/Lunix.
La diferencia entre empaquetado y compresión es la herramienta con que se realiza la operación. Por ejemplo, la herramienta tar se utiliza para empaquetar, mientras que la herramienta zip o gzip -WinZip- se utiliza para comprimir.
Se dice que un virus está en circulación, cuando se están realizando detecciones de él, en cualquier parte del mundo, durante un período de tiempo.
Técnica para infectar programas mediante la cual un virus intenta ocultar su punto de entrada para evitar ser detectado. El virus, en lugar de tomar el control y realizar sus acciones al principio del programa (de su utilización o ejecución), permite el correcto funcionamiento de éste hasta un cierto momento en el que comienza a actuar.
Es el área principal de Windows, que aparece al arrancar el ordenador. Desde ella se accede a todas las herramientas, utilidades y programas instalados en el ordenador, mediante iconos de acceso directo, opciones de menú existentes en el botón Inicio de Windows, la Barra de tareas de Windows, etc.
Es uno de los ordenadores conectados a una red local que utiliza los servicios y los recursos existentes en dicha red. Por lo general, no presta servicios al resto de ordenadores de la red como lo hacen los servidores.
Un malware tiene estadísticas asociadas cuando su porcentaje de infección está entre los 50 malware más activos.
Es una técnica o un programa que aprovecha un fallo o hueco de seguridad -una vunerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática.
Programa o aplicación disponible en Windows que permite gestionar los ficheros disponibles en el ordenador. Es de gran utilidad para visualizar estructuras de directorios de forma organizada.
Los ficheros se representan asignándoles un nombre y una extensión, separados entre sí por un punto: NOMBRE.EXTENSIÓN. El fichero puede tener cualquier nombre NOMBRE, pero la EXTENSIÓN (si existe) tendrá como máximo 3 caracteres. Dicha extensión es la que indica el formato o tipo de fichero (texto, documento de Word, imagen, sonido, base de datos, programa, etc).
Existen virus con nombres muy parecidos y características similares, incluso idénticas. Estos grupos de virus, que tienen hermanos, conforman lo que se denomina una familia de virus. Cada uno de ellos, en lugar de denominarse hermanos, se denominan variantes de la familia o del virus original (el que apareció primero, el padre).
Es la fecha en la que se tuvo la primera noticia de la existencia de un virus concreto.
Es la información que se encuentra en un soporte de almacenamiento informático: textos, documentos, imágenes, bases de datos, ficheros de sonido, hojas de cálculo, etc. Se identifica por un nombre, un punto y una extensión (indica de qué tipo es el fichero).
Son ficheros que tienen extensión BAT y que permiten automatizar operaciones.
Es un tipo de canal de comunicaciones externo caracterizado por su elevada velocidad de transferencia, empleado para conectar ordenadores y periféricos a otro ordenador.
Se trata del número de pasaporte de un virus. Es decir, una cadena de caracteres (números, letras, etc.) que representa de forma inequívoca a un virus.
Programa que envía el mismo mensaje o texto de manera reiterada y masiva, pretendiendo así producir un efecto de saturación, colapso o inundación (de ahí su nombre, inundador) en sistemas de correo como MSN Messenger.
Es un ordenador que permite las comunicaciones entre distintos tipos de plataformas, redes, ordenadores o programas. Para lograrlo traduce los distintos protocolos de comunicaciones que éstos utilizan. Es lo que se conoce como pasarela o puerta de acceso.
Es el sistema (Interfaz de Dispositivos para Gráficos,) que permite al sistema operativo Windows mostrar presentaciones en pantalla y en las impresoras.
Término que hace referencia a cada uno de los elementos físicos de un sistema informático (pantalla, teclado, ratón, memoria, discos duros, microprocesador, etc).
No es un virus, sino falsos mensajes de alarma (bromas o engaños) sobre virus que no existen.
Es un sistema de comunicación que permite la visualización de páginas Web, desde un navegador.
Sistema que se encarga de gestionar las transferencias de información de entrada y de salida, correspondientes a un grupo de dispositivos informáticos (de la red o de otras redes) y ficheros.
Es un servidor de Microsoft (Internet Information Server), destinado a la publicación, mantenimiento y gestión de páginas y portales Web.
Es un sistema de comunicación que permite el acceso a los mensajes de correo electrónico.
Se trata de una lista oficial en la que se enumeran mensualmente los virus que más incidencias han ocasionado (los más extendidos).
Es un valor calculado que permite medir lo peligroso que puede llegar a ser un virus.
Es la acción que realizan los virus, consistente en introducirse en el ordenador o en áreas concretas de éste y en determinados ficheros.
Es el sistema que permite a los usuarios dialogar (comunicarse e interactuar) con el ordenador y el software que éste tiene instalado. A su vez, este software (programas) se comunica mediante un sistema de interfaz con el hardware del ordenador.
Es una señal mediante la cual se consigue hacer una pausa momentánea en las labores que lleva a cabo el cerebro del ordenador (el microprocesador).
La IP es la dirección o código que identifica exclusivamente a cada uno de los ordenadores existentes. El protocolo TCP/IP es el sistema utilizado para la interconexión de dichos ordenadores, sin provocar conflictos de direcciones. Se utiliza en Internet.
Es un lenguaje de programación que permite generar programas independientes de la plataforma, es decir, que pueden ejecutarse en cualquier sistema operativo o hardware (lenguaje multiplataforma).
Es un lenguaje de programación que aporta características dinámicas (datos variables en función del tiempo y el modo de acceso, interactividad con el usuario, personalización, etc.) a las páginas Web, escritas en lenguaje HTML.
No es un virus, sino bromas de mal gusto que tienen por objeto hacer pensar a los usuarios que han sido afectados por un virus.
Es el núcleo, la parte más importante o el centro del sistema operativo.
Programa que recoge y guarda una lista de todas las teclas pulsadas por un usuario. Dicho programa puede hacer pública la lista, permitiendo que terceras personas conozcan estos datos -lo que ha escrito el usuario afectado (información introducida por teclado: contraseñas, texto escrito en documentos, mensajes de correo, combinaciones de teclas, etc.)-.
Programa que obtiene y guarda datos confidenciales, como las contraseñas de acceso de un usuario (utilizando keyloggers u otros medios). Dicho programa puede hacer pública esta información, permitiendo que terceras personas puedan utilizarla en perjuicio del usuario afectado.
Es una red de área local, o grupo de ordenadores conectados entre sí dentro de una zona pequeña geográfica (generalmente en una misma ciudad, población, o edificio).
Conjunto de instrucciones, órdenes, comandos y reglas que permite la creación de programas.
Los ordenadores entienden señales eléctricas (valores 0 ó 1). Los lenguajes permiten al programador indicar lo que debe hacer un programa, sin tener que escribir largas cadenas de ceros y unos, sino palabras (instrucciones) más comprensibles por las personas.
Es un tipo especial de fichero, con extensión DLL.
Fichero con extensión WAB, donde se almacenan datos de contacto de otros usuarios, como la dirección de correo electrónico (entre otros).
Es la relación -el listado- de todos los programas y procesos que se encuentran activos (en funcionamiento), en un determinado momento (generalmente en el sistema operativo Windows).
Una macro es una secuencia de instrucciones u operaciones que definimos para que un programa (por ejemplo, Word, Excel, PowerPoint, o Access) las realice de forma automática y secuencial. Por ser programas, pueden verse afectadas por los virus. Los virus que utilizan las macros para realizar infecciones, se denominan virus de macro.
Es la acción por la cual se asigna una letra a una unidad de disco, que se encuentra compartida en una red de ordenadores, como si de un disco más del ordenador se tratase.
Messaging Application Program Interface. Es un sistema empleado para que los programas puedan enviar y recibir correo electrónico mediante un sistema de mensajería concreto.
Es un número -de 32 bits- que identifica la dirección IP de una red concreta. Esto permite que el protocolo de comunicaciones conocido como TCP/IP, pueda saber si una dirección IP asociada a un ordenador, pertenece a una red u a otra.
Listado de definiciones que se pueden seleccionar cuando se pulsa con el botón secundario del ratón (generalmente el derecho) sobre un determinado elemento o área de la ventana, de un programa. Dichas opciones suelen estar escogidas dentro de un contexto, es decir, seleccionadas para acceder directamente a determinadas áreas del programa.
Es una de las características más importantes de un virus. Se trata de cada una de las operaciones que el virus realiza para llevar a cabo su infección en el ordenador afectado.
Es una de las características más importantes de un virus. Se trata de cada una de las operaciones que el virus realiza para transmitirse a otros ordenadores.
Es el corazón electrónico e integrado de un ordenador o sistema informático, popularmente conocido como Pentium (I, II, III, IV,...), 486, 386, etc.
Se trata del chip (pastilla o circuito integrado -CI- de silicio, con elementos electrónicos microscópicos -transistores, resistencias etc.-) que gobierna todas y cada una de las operaciones que se realizan en el sistema.
Es un elemento físico (un periférico), también conocido como MOdulador DEMmodulador, que se utiliza para convertir las señales eléctricas (analógicas y digitales). Su objetivo es facilitar la comunicación entre ordenadores y otros tipos de equipos. Su utilidad más habitual, en la actualidad, es conectar los ordenadores a Internet.
En términos informáticos, consiste en el conjunto o agrupación de macros existentes dentro de un documento de Word, o una hoja de cálculo de Excel, etc.
Es un sistema operativo, anterior a Windows, en el que se trabaja escribiendo órdenes para todas las operaciones que se desean realizar.
Es un servidor para el almacenamiento de datos, compatible con SQL Server 2000.
Es un sistema organizado de correo electrónico que se encarga de recibir los mensajes desde diversos lugares y distribuirlos entre los usuarios. Los MTAs también transfieren los mensajes a otros servidores de correo.
Exchange, sendmail, qmail y Postfix son ejemplos de MTAs.
Es una propiedad que caracteriza a determinados virus avanzados. Éstos realizan infecciones utilizando combinaciones de técnicas de infección que otros tipos de virus emplean en exclusiva.
Técnica utilizada por algunos virus (un mutex) para controlar el acceso a recursos (programas u otros virus) y evitar que más de un proceso utilice el mismo recurso al mismo tiempo.
Esto dificulta la detección por parte de los antivirus. Los virus que utilizan mutex pueden incluir otros virus en su interior, al igual que lo hacen otros tipos de virus como, por ejemplo, los polimórficos.
Un navegador Web o navegador de Internet es el programa que permite visualizar los contenidos de las páginas Web en Internet. También se conoce con el nombre de browser. Algunos ejemplos de navegadores Web o browsers son: Internet Explorer, Netscape Navigator, Opera, etc.
Se trata de un valor que indica el grado de efectos que el virus puede producir en un ordenador afectado. Este dato se emplea para el cálculo del Índice de peligrosidad.
Se trata de un valor que indica cómo de rápido se puede extender o se ha extendido el virus por todo el mundo. Este dato se emplea para el cálculo del Índice de peligrosidad.
Es el nombre por el que se conoce vulgarmente a un virus.
Es un estándar que permite la incrustación y vinculación de objetos (imágenes, clips de vídeo, sonido MIDI, animaciones, etc) dentro de ficheros (documentos, bases de datos, hojas de cálculo, etc). También hace posible la inclusión de controles ActiveX y la comunicación entre ellos.
Es una sección o carpeta del disco duro en la que se guardan los ficheros que se han borrado (siempre que no se hayan eliminado definitivamente).
Es un dato variable que indica a un programa informático cómo debe comportarse en cada situación.
Conjunto de ficheros adicionales al software original de una herramienta o programa informático, que sirven para solucionar sus posibles carencias, vulnerabilidades, o defectos de funcionamiento.
Es una de las áreas en las que se puede dividir el disco duro de un ordenador, para que el sistema operativo pueda reconocerla como si de otro disco duro se tratase. Cada partición de un disco duro, puede contener un sistema operativo diferente.
Son los efectos producidos por un virus.
Es un ordenador portátil de tamaño muy reducido (de bolsillo), que tiene su propio sistema operativo, lleva programas instalados y permite intercambiar información con ordenadores convencional, Internet, etc. Algunos de los más conocidos son Palm, PocketPC, etc.
El término PE (Portable ejecutable) hace referencia al formato de ciertos programas.
El phishing consiste en el envío masivo de mensajes que, aparentando provenir de fuentes fiables, intentan conseguir que el usuario proporcione datos confidenciales. El caso más típico de phishing es el envío de correos electrónicos que se hacen pasar por procedentes de una entidad bancaria online, para conseguir que el usuario introduzca sus contraseñas en una página web falseada.
Hace referencia a un sistema operativo, que funciona en equipos informáticos concretos y bajo unas determinadas condiciones (tipos de programas instalados, etc.).
Es la técnica que utilizan algunos virus para cifrar (codificar) su firma de forma diferente en cada ocasión y además las instrucciones para realizar dicho cifrado.
Política de privacidad: Es el documento que especifica los procedimientos, reglas, y prácticas de seguridad de datos que realiza una empresa, con las que garantiza el mantenimiento de la integridad, confidencialidad y disponibilidad de la información que recoge de sus clientes y de otros interesados titulares de datos, de conformidad con la legislación vigente, las necesidades de seguridad informática y objetivos de negocio que persiga.
Se trata de un protocolo para recibir y obtener los mensajes de correo electrónico.
Son elementos que permiten realizar operaciones concretas de forma automática (generalmente ficheros con extensión EXE o COM).
Son aquellos programas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Dichos datos son transmitidos a los propios fabricantes o a terceros, cabiendo la posibilidad de que sean almacenados de alguna manera para ser posteriormente recuperados. El Spyware puede ser instalado en el sistema por numerosas vías, a veces sin que medie consentimiento expreso del usuario, así como con su conocimiento o falta del mismo respecto a la recopilación y/o uso de los datos ya mencionados. El spyware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento de la recogida de datos y la forma en que son posteriormente utilizados.
Programa que se instala sin el consentimiento consciente del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.
Se trata de un análisis continuo que algunos antivirus realizan sobre todos los ficheros que intervienen en cualquier tipo de operación (realizada por el usuario o por el propio sistema operativo). También es conocido como centinela o residente.
Es el sistema, reglas y conjunto de normas que establece, gobierna y permite la comunicación entre dispositivos informáticos (la transferencia de datos).
Un servidor proxy actúa como un intermediario entre una red interna (por ejemplo, una intranet) y una conexión externa a Internet. De esta forma, se puede compartir una conexión para recibir ficheros desde servidores Web.
Punto de acceso a un ordenador o medio a través del cual tienen lugar las transferencias de información (entradas / salidas), del ordenador con el exterior y viceversa (vía TCP/IP).
Es la memoria principal del ordenador, donde se colocan todos los ficheros cuando se utilizan y todos los programas cuando se ejecutan.
Grupo de ordenadores o dispositivos informáticos conectados entre sí a través de cable, línea telefónica, ondas electromagnéticas (microondas, satélite, etc), con la finalidad de comunicarse y compartir recursos entre ellos. Internet es una inmensa red a la cual están conectadas otras sub-redes y a la cual también se conectan millones de ordenadores.
Estos cuatro términos hacen referencia al mismo concepto. Se trata de elementos o secciones dentro de una página Web (texto, imágenes botones, etc.), que permiten el acceso a otra página o área dentro de la misma página, cuando se pincha sobre ellos.
Es un fichero que almacena todos los valores de configuración e instalación de los programas que se encuentran instalados y de la propia definición del sistema operativo Windows.
Sistema mediante el cual se permite la inscripción (o registro) a través de Internet, como usuario de un determinado producto y/o servicio (en este caso, un programa y sus servicios asociados). Para realizar un registro, es necesario contar con un código de activación o de registro, facilitado previamente por el fabricante del programa. Después de registrarse, se podrá utilizar dicho programa y los servicios que incluye, mediante un nombre de usuario y contraseña (facilitados por el fabricante).
Acción por la cual se da un nuevo nombre a un fichero, directorio u otro elemento del sistema informático.
Entre otras acepciones, se trata de la acción por la cual los virus se propagan o hacen copias de sí mismos, con el único objetivo de realizar posteriores infecciones.
Se denomina fichero o programa residente a todo aquel fichero que se coloca en la memoria del ordenador, de forma permanente, controlando las operaciones realizadas en el sistema.
Es el sistema de estados correspondiente a los niveles de privilegio sobre las operaciones que se pueden realizar en el microprocesador, su protección y funcionamiento. Existen varios niveles: Ring0 (administrador), Ring1 y Ring2 (administrador con menos privilegios), Ring3 (usuario).
Obtención de información confidencial del usuario, como contraseñas de acceso a diferentes servicios, con el fin de que personas no autorizadas puedan utilizarla para suplantar al usuario afectado.
Es un tipo de memoria en la que no se puede escribir de forma normal, pero que mantiene su contenido de forma permanente (éste no se borra si desaparece la alimentación eléctrica).
Programa diseñado para ocultar objetos como procesos, archivos o entradas del Registro de Windows (incluyendo los propios normalmente). Este tipo de software no es malicioso en sí mismo, pero es utilizado por los piratas informáticos para esconder evidencias y utilidades en los sistemas previamente comprometidos. Existen ejemplares de malware que emplean rootkits con la finalidad de ocultar su presencia en el sistema en el que se instalan.
Secuencia invariable de instrucciones, que forma parte de un programa y se puede utilizar repetidamente.
Es un programa que muestra animaciones en la pantalla del ordenador. Su objetivo es que la imagen de la pantalla no quede fija -por ejemplo, cuando el ordenador lleva un rato sin utilizarse-, para evitar que ésta se queme. Actualmente son utilizados por más por razones estéticas o incluso de seguridad.
El término script hace referencia a todos aquellos ficheros o secciones de código escritas en algún lenguaje de programación, como Visual Basic Script (VBScript), JavaScript, etc.
Son aplicaciones que normalmente se inician de manera autónoma al poner en marcha el sistema y se cierran, también de manera autónoma, al cerrar el sistema. Los servicios del sistema llevan a cabo tareas fundamentales como, por ejemplo, mantener en funcionamiento el servidor SQL o el detector de servicios Plug&Play.
Son versiones de evaluación de un producto software, de uso gratuito, que sirven básicamente para probar el producto antes de adquirirlo definitivamente.
Son cada una de las acciones o efectos que un virus puede realizar cuando ha producido su infección y además las condiciones de activación (si éste cuenta con ellas).
Es el conjunto de programas y ficheros que permiten la utilización del ordenador.
Son los ficheros, programas, aplicaciones y sistemas operativos que nos permiten trabajar con el ordenador o sistema informático. Se trata de los elementos que hacen funcionar al hardware.
Programa que permite el envío masivo de mensajes de correo electrónico con contenido publicitario y la consiguiente recepción masiva de éstos. Puede ser también empleado para el envío masivo de amenazas tales como gusanos y troyanos.
Utiliza las técnicas del phishing pero se trata de un ataque dirigido lanzado contra un objetivo concreto. El autor que origina este tipo de ataque, nunca recurrirá al spam para conseguir una avalancha masiva de datos personales de los usuarios. El hecho de que sea dirigido y no masivo implica una más rigurosa elaboración para lograr mayor credibilidad, y la utilización más sofisticada de ingeniería social.
Lenguaje de Consulta Estructurado. Es un lenguaje de programación estándar, destinado a la gestión, administración y comunicación de bases de datos, muy utilizado en la Web (por ejemplo, Microsoft SQL Server, MySQL, etc).
Área de un disco que contiene información correspondiente a cada una de las secciones o áreas -particiones- en las que está dividido éste.
Programa que finaliza las acciones o procesos que se encuentren en funcionamiento (activos) en un ordenador, pudiendo provocar riesgos de seguridad.
Es todo programa que realiza el seguimiento de las acciones que realiza el usuario mientras navega por Internet (páginas visitadas, banners que pulsa, etc.) y crea un perfil que utiliza con fines publicitarios.
En sentido estricto, un troyano no es un virus, aunque se considere como tal. Realmente se trata de un programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que afectan a la confidencialidad del usuario afectado. La historia mitológica El Caballo de Troya ha inspirado su nombre.
Programa malicioso, que utilizando diversas técnicas, roba información confidencial a los clientes de banca y/o plataformas de pago online.
Característica que permite a determinados programas permanecer en memoria, después de haberse ejecutado.
Es una herramienta de compresión de ficheros (Ultimate Packer for eXecutables) que además permite ejecutar los programas que están comprimidos con dicha utilidad, sin necesidad de descomprimirlos.
Es una técnica antivirus que permite almacenar información sobre los ficheros, con el fin de detectar posibles infecciones de éstos, posteriormente.
Una variante es una versión modificada de un virus original, que puede infectar de forma similar o distinta y realizar las mismas acciones u otras.
Es una técnica o utilizada para que un ordenador gestione correctamente las interrupciones que se solicitan al microprocesador. Así se facilita al microprocesador la dirección de memoria a la que debe acceder para dar servicio a la dicha interrupción.
Los virus son programas que se pueden introducir en los ordenadores y sistemas informáticos de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables.
Es un virus que afecta al sector de arranque de los discos de almacenamiento.
Es un tipo de virus que modifica la dirección donde se almacena un fichero, sustituyéndola por la dirección donde se encuentra un virus (en lugar del fichero original). Esto provoca la activación del virus cuando se utiliza el fichero afectado.
Después de producirse la infección, es imposible trabajar con el fichero original.
Es una característica por la cual los programas de correo electrónico permiten visualizar el contenido de los mensajes, sin necesidad de abrirlos.
Es una red de área extensa, o grupo de ordenadores encuentran conectados entre sí, pero distantes geográficamente. La conexión se realiza mediante línea telefónica, radioenlaces, o vía satélite).
Es el servicio que gestiona los nombres asociados a los ordenadores de una red y, por lo tanto, el acceso y la posibilidad de trabajar con cada uno de ellos. Un ordenador contiene la base de datos con las direcciones en formato IP (por ejemplo, 125.15.0.32) y los nombres comunes asignados a cada ordenador de la red (por ejemplo, SERVIDOR1).
Es el sistema que permite el funcionamiento de ficheros de proceso por lotes y el acceso a funciones de Windows, mediante lenguajes de programación como Visual Basic Script y Java Script (lenguajes de script).
Es un formato correspondiente a los ficheros comprimidos con la herramienta WinZip.
Ordenador controlado mediante la utilización de bots.