Glosario


glosario



 ArmouringMediante esta técnica el virus impide ser examinado.

 AutoencriptaciónEs una capacidad de algunos virus para esconderse de posibles programas antivirus.

AliasNombre diferente por el cual se conoce un virus. Al no existir un estándar para denominarlos, los distintos fabricantes de antivirus definen a un mismo virus
informático con diferentes nombres alternativos, conocidos como Alias

Amenaza: Persona, cosa, evento o idea que supone algún peligro para un activo (en terminos de confidencialidad, integridad, disponibilidad o uso legítimo). Pueden ser deliberadas o accidentales

Antirastreo: El antirastreo es una característica de algunos programas maliciosos como los virus y también un conjunto de técnicas utilizadas por los programadores de virus, spammers y gente que se dedica a difundir malware, emplean para evitar ser detectados e investigados. El término en inglés es anti-debug.

Análisis de impacto: Estudio y evaluación de las pérdidas y daños sufridos después de un ataque

Análisis de riesgoEstudio de los activos, sus vulnerabilidades y las probabilidades de materialización de amenazas, con el propósito de determinar la exposición al riesgo de cada activo ante cada amenaza.

Análisis HeurísticoSe trata de una análisis adicional que solamente algunos programas anti-virus pueden realizar para detectar virus que hasta ese momento son desconocidos. Dicho análisis consiste en buscar patrones de conducta, determinadas instrucciones concretas y comunes a los diferentes códigos maliciosos, construidos con determinados lenguajes utilizados habitualmente en el diseño de virus.

Analizador de Comportamiento (Behavior Blocker ): Un programa anti-virus emplea una técnica para comprobar si un archivo incorpora los comportamientos habituales de un virus. Un behavior blocker trabaja bajo un conjunto de reglas de funcionamiento que legitima programas bajo las reglas de comportamiento que siguen los virus. Además analiza y determina las tareas y comportamientos que han sido diseñadas para un archivo y averigua si el éste contiene algún virus.


Anti-Spyware: Es un programa desarrollado para el ámbito de la seguridad informática, el cual protege a los usuarios de programas maliciosos, tales como el software espía, spywares, la publicidad no deseada en nuestro navegador, adwares, pérdida de control sobre nuestro equipo, hijackers, entre otros malwares, que voluntaria o involuntariamente se instalan en la computadora, detectándolos y eliminándolos de la misma para evitar que nos causen problemas


Backdoor: Se trata de una técnica de acceso para que un usuario pueda ingresar sin autorización a otros sistemas por medio de la instalación de un sistema de acceso considerado como un virus, permite revisar datos, borrar archivos, infectar con otro tipo de virus, todo esto sin aviso previo que permita saber lo que sucede en el ordenador o dentro de una red de equipos.

Bot: Tipo de virus troyano con el que el atacante se hace con el control de nuestro ordenador, habitualmente para atacar a otros ordenadores, como enviar correo electrónico no solicitado de forma masiva desde una red de botnets, grupos de ordenador zombi que envian el SPAM.

Bomba de Tiempo: Programa malicioso que se activa en una determinada fecha.

Bomba Lógica:    Programa que se ejecuta cuando existen condiciones específicas para su activación. Los suelen utilizar muchos virus como mecanismo de activación.


Backup: Se trata de una copia de seguridad que contiene en un archivo los datos que se encuentran en nuestro disco duro o en un almacenamiento externo a nuestro equipo, se suele descargar en un archivo comprimido con el fin de conservarlo y protegerlo en caso de posible daño o destrucción de la fuente original.
Código malicioso: Software capaz de realizar un proceso no autorizado sobre un sistema con un deliberado propósito de ser perjudicial. Virus, gusanos, troyanos son algunos ejemplos de código malintencionado, también se le llama en conjunto mediante la palabra en inglés, malware.

Contraseña: algunos virus protegen los documentos infectados con contraseñas con el fin de hacer que éstos sean inaccesibles.

Cortafuegos: Se trata de un mecanismo de protección, el cual puede ser construido mediante software, hardware o ambos. Su función es proteger un equipo o conjunto de ellos mediante el análisis de paquetes de datos entrantes y salientes, pueden actuar a nivel de puertos de comunicaciones, permitiéndole al usuario autorizar o no la utilización de éstos por parte de aplicaciones o servicios, controlar el tránsito de información a través de internet, desde y hacia el equipo.

Cuarentena: Función de protección característica de los antivirus que nos permite dejar sin efecto a archivos que puedan estar infectados, hasta que nuestros sistemas de seguridad tengan una nueva actualización para poder desinfectarlos o hasta que el administrador decida qué hacer con ellos, si desinfectarlos o borrarlos directamente.

Dropper: Llamado cuentagotas, es un fichero que al ejecutarse dispersa lentamente un virus. Un fichero “dropper” puede crear un virus e infectar el ordenador al ejecutarse. Cuando un “dropper” es escaneado por un antivirus, generalmente no se detectará un virus, porque el código viral no ha sido creado todavía. El virus se crea en el momento que se ejecuta el “dropper”.

Desinfecciónes la acción que realizan los programas antivirus cuando, tras detectar un virus, lo eliminan del sistema y, en la medida de lo posible, recuperan la información infectada
Escáner: Programa que busca virus en la memoria del PC o en los archivos.

Eicar: siglas de European Institute of Computer Anti-Virus Research, institución informática que ha creado un método para evaluar la fiabilidad y el comportamiento de los antivirus: el test EICAR

Falso Positivo: Se le llama así cuando un programa Anti-Virus, Anti-Spyware o un sistema antispam como Akismet, por ejemplo, detecta un archivo legítimo como infectado o un spam que no lo es en realidad. Los creadores de Malwares cada día utilizan procesos muy sofisticados para que las aplicaciones puedan fallar. Esto ocurre raras veces ya que se pueden reportar los falsos positivos para perfeccionar aún más la protección anti malware.

HoaxLos llamados Hoax no son virus sino falsos mensajes de alarma sobre virus inexistentes.


Integridad: Servicio de seguridad que garantiza que los datos no han sido alterados o destruidos de modo no autorizado. Cuando se aplica sobre ficheros, son técnicas para conseguir archivos de backup correctos de modo que se pueda recurrir a ellos en caso de tener que recuperar datos críticos después de que los
datos originales se contaminen debido a una acción accidental o provocada (por ejemplo, un virus).

Joker: Programas que tienen como objetivo hacer creer a los usuarios que sus equipos han sido afectados por un virus. Para conseguirlo muestran falsos mensajes que advierten de la inminente realización de acciones destructivas en el ordenador, modificando la configuración de la pantalla.


Keylogger: (Capturadores de Teclado) Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado. Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados

Malware: es la abreviatura de Malicious software (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Gusano, Spywa re, Adware, Rootkits, Hijackers, Keyloggers, FakeAVs, Rogues.


Ocultación(Stealth). los virus que utilizan esta técnica intentan pasar desapercibidos ante los ojos del usuario, no levantando ninguna sospecha sobre la infección que ya ha tenido lugar. Los virus residentes son los que más la utilizan, aunque no es exclusivamente este tipo de virus quienes la aplican.

Parche: También conocidos como actualizaciones, en inglés patches o updates, son soluciones a problemas o agujeros de seguridad en aplicaciones o sistemas operativos. En el ambiente Windows son normalmente programas ejecutables que reemplazan los componentes fallados por otros sin problemas; en otras plataformas también son conocidos como PTFs (Program Temporary Fixes).
Existen conglomerados de parches, más estables, que incluyen varias actualizaciones a diversas fallas, que suelen ser llamados Service Packs, y son liberados cada cierto tiempo por las empresas responsables de las aplicaciones y sistemas operativos más utilizados.
Dentro de los gestores de contenido CMS y el software libre, las actualizaciones de seguridad sin importantes descargas para ponerse rapidamente al dia y proteger el nucleo del sitio web, ya sea la plataforma utilizada un sistema como WordPress, Joomla o Drupal entre otros.

PayloadSe refiere a los efectos secundarios que cualquier virus puede producir cuando ya ha pasado cierto tiempo desde el momento de la infección

Réplicase define como réplica la acción por la cual los virus se propagan o hacen copias de sí mismos, con el único objetivo de realizar posteriores infecciones.

Spam: Es llamado Spam al correo basura, el cual llega a nuestras casillas de correo sin que nosotros lo hayamos solicitado. Generalmente estos mensajes contienen anuncios publicitarios sobre productos, sitios webs, o cualquier otra actividad comercial que puedan imaginarse

Virus multipartito: Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Se consideran muy peligrosos por su capacidad de combinar muchas técnicas de infección y por los dañinos efectos de sus acciones.

Virus de macroPueden incluirse en todos los tipos de archivos que usen un lenguaje macro, tales como Word, Excel, Access y Word Pro. El virus se propaga de un documento a otro, y la infección tiene lugar cuando se abre el documento.

Vulnerabilidad: Fallos o huecos de seguridad detectados en algún Programa o sistema informático, que los virus utilizan.

Zombie: Un ordenador generalmente infectado con un troyano de acceso remoto, capaz de recibir órdenes externas, y de actuar, generalmente en actividades maliciosas, sin el conocimiento de sus dueños


.





No hay comentarios:

Publicar un comentario