Glosario
1 de abril de 2021
ID 90
Activación de la aplicación
Cambio de la aplicación al modo completamente funcional. El usuario lleva a cabo la activación de la aplicación durante la instalación de la aplicación o después de esta. Para activar la aplicación, el usuario debe tener un código de activación.
Actualización
El procedimiento de sustituir o agregar archivos nuevos (bases de datos o módulos de la aplicación) obtenidos en los servidores de actualizaciones de Kaspersky.
Análisis del tráfico
Análisis en tiempo real que utiliza información de la versión actual (más reciente) de las bases de datos de objetos transmitidos a través de todos los protocolos (por ejemplo, HTTP, FTP y otros protocolos).
Analizador heurístico
Tecnología de detección de amenazas cuya información no se ha añadido todavía a las bases de datos de Kaspersky. El analizador heurístico detecta los objetos cuyas las actividades en el sistema operativo pueden suponer una amenaza para la seguridad. Los objetos que detecta el analizador heurístico se consideran posiblemente infectados. Por ejemplo, un objeto puede considerarse posiblemente infectado si contiene secuencias de comando típicas de los objetos maliciosos (abrir archivo o escribir en archivo).
Aplicación incompatible
Una aplicación de antivirus de otro desarrollador o una aplicación de Kaspersky que no admite la administración a través de Kaspersky Internet Security.
Archivo comprimido
Un archivo ejecutable comprimido que contiene un programa de descompresión e instrucciones para que el sistema operativo lo ejecute.
Base de datos de direcciones web maliciosas
Una lista de direcciones web cuyo contenido puede considerarse como peligroso. Creada por los especialistas de Kaspersky, la lista se actualiza periódicamente y se incluye en el paquete de la aplicación de Kaspersky.
Base de datos de direcciones web phishing
Lista de direcciones web, definidas como direcciones de phishing por los especialistas de Kaspersky. Las bases de datos se actualizan con regularidad y forman parte del paquete de la aplicación de Kaspersky.
Bases de datos antivirus
Bases de datos que contienen información sobre las amenazas de seguridad del equipo conocidas por Kaspersky en el momento de la publicación de las bases de datos antivirus. Las entradas de las bases de datos antivirus permiten la detección de código malicioso en los objetos analizados. Los autores de estas bases de datos antivirus son especialistas de Kaspersky, que las actualizan cada una hora.
Bloqueo de objetos
Denegación del acceso a un objeto de aplicaciones de terceros. Los objetos bloqueados no se pueden leer, ejecutar, modificar ni eliminar.
Código de activación
Un código que recibe al comprar una licencia de Kaspersky Internet Security. Este código es necesario para activar la aplicación.
El código de activación es una secuencia exclusiva de veinte caracteres alfanuméricos con el formato xxxxx-xxxxx-xxxxx-xxxxx.
Componentes de protección
Partes integrantes de Kaspersky Internet Security (por ejemplo, Anti-Spam o Anti-Phishing) pensadas para ofrecer protección contra tipos de amenazas específicos. Todos los componentes son, hasta cierto punto, independientes entre sí, por lo que pueden desactivarse o configurarse de forma individual.
Configuración de tareas
Parámetros de la aplicación específicos de un tipo de tarea.
Correo basura
Envíos masivos de correo no solicitado, que la mayoría de las veces incluye publicidad.
Cuarentena
Almacenamiento dedicado en el que la aplicación coloca copias de seguridad de archivos modificados o eliminados durante el proceso de desinfección. Las copias de los archivos se almacenan en un formato especial que no es peligroso para el equipo.
Falso positivo
Una situación en la que una aplicación de Kaspersky considera un objeto no infectado como infectado porque el código del objeto es similar al de un virus.
Firma digital
Bloque cifrado de datos incrustados en un documento o una aplicación. Una firma digital se utiliza para identificar al autor del documento o de la aplicación. Para crear una firma digital, el autor del documento o de la aplicación debe tener un certificado digital que proporcione la identidad del autor.
Una firma digital le permite verificar el origen y la integridad de los datos, además de permitirle protegerse de falsificaciones.
Grupo de confianza
Un grupo en donde Kaspersky Internet Security asigna una aplicación o un proceso dependiendo de los criterios siguientes: la presencia de una firma digital, la reputación en Kaspersky Security Network, el nivel de confianza del origen de la aplicación y el peligro potencial de las acciones realizadas por la aplicación o su proceso. En función del grupo de confianza al que pertenezca una aplicación, Kaspersky Internet Security puede restringir las acciones que puede llevar a cabo en el sistema operativo.
En Kaspersky Internet Security, todas las aplicaciones pertenecen a uno de los grupos siguientes: De confianza, Restricción mínima, Restricción máxima o No fiable.
Hipervisor
Una aplicación que admite la operación paralela de varios sistemas operativos en un equipo.
Kaspersky Security Network (KSN)
Es la base de conocimientos basada en la nube de Kaspersky que contiene información sobre la reputación de las aplicaciones y los sitios web. El uso de datos de Kaspersky Security Network garantiza tiempos de respuesta más rápidos de Kaspersky frente a amenazas, mejora el rendimiento de algunos componentes de protección y reduce el número de falsos positivos.
Keylogger
Programa diseñado para registrar de forma oculta información sobre las teclas que pulsa el usuario. Los keyloggers funcionan como interceptores de las pulsaciones del teclado.
Máscara de archivos
Representación del nombre de un archivo utilizando caracteres genéricos. Los dos caracteres genéricos estándar utilizados en máscaras de archivos son * y ?; donde * representa un número cualquiera de caracteres, y ? representa un único carácter.
Módulos de aplicación
Archivos incluidos en el paquete de instalación de Kaspersky encargados de realizar las tareas principales de la aplicación correspondiente. A cada tipo de tarea llevada a cabo por la aplicación (protección, análisis, actualizaciones de módulos de la aplicación y de las bases de datos) le corresponde un módulo de la aplicación concreto.
Navegador protegido
Modo de funcionamiento específico de un navegador estándar diseñado para actividades financieras y compras en línea. Utilizar el Navegador protegido garantiza la seguridad de los datos confidenciales que introduzca en los sitios web bancarios y sistemas de pago, como números de tarjetas bancarias o contraseñas utilizadas en servicios bancarios en línea. Además, evita el robo de activos ligados a los pagos cuando se realizan pagos en Internet.
Nivel de amenaza
Un índice que muestra la probabilidad de que una aplicación suponga una amenaza para el sistema operativo. El nivel de amenaza se calcula utilizando el análisis heurístico en función de dos tipos de criterios:
- Estáticos (como información sobre el archivo ejecutable de una aplicación: tamaño, fecha de creación, etc.).
- Dinámicos, que se utilizan durante la simulación del funcionamiento de la aplicación en un entorno virtual (análisis de las solicitudes del sistema de la aplicación).
El nivel de amenaza permite detectar comportamientos típicos del software malicioso. Cuanto menor sea el nivel de amenaza, mayor será el número de acciones que podrá realizar la aplicación en el sistema operativo.
Nivel de seguridad
El nivel de seguridad se define como el conjunto predefinido de configuraciones de un componente de aplicación.
Objeto infectado
Objeto cuya porción de código coincide totalmente con parte del código de software malicioso conocido. Kaspersky no recomienda acceder a tales objetos.
Objeto posiblemente infectado
Un objeto cuyo código contiene porciones de código modificado de una amenaza conocida o un objeto cuyo comportamiento es similar al de una amenaza.
Objetos del inicio
El conjunto de programas necesarios para iniciar y utilizar correctamente el sistema operativo y el software instalado en el equipo. Estos objetos se ejecutan cada vez que se inicia el sistema operativo. Existen virus capaces de infectar estos objetos autoejecutables específicamente, lo que puede provocar, por ejemplo, el bloqueo del inicio del sistema operativo.
Paquete de actualización
Paquete de archivos diseñado para actualizar los módulos de aplicaciones y bases de datos. Una aplicación de Kaspersky copia los paquetes de actualización de los servidores de actualizaciones de Kaspersky y, a continuación, los instala y aplica.
Período de validez de la licencia
El período de tiempo durante el cual tiene acceso a las funciones de la aplicación y derecho para utilizar los servicios adicionales.
Phishing
Un tipo de fraude de Internet destinado a obtener acceso no autorizado a los datos personales de los usuarios.
Probablemente correo no deseado
Mensaje que no se puede considerar claramente como correo basura, pero que cuenta con algunas propiedades de spam (por ejemplo, ciertos tipos de cadenas de mensajes y mensajes publicitarios).
Proceso de confianza
Proceso de software cuyas operaciones de archivos no están restringidas por la aplicación de Kaspersky en el modo de protección en tiempo real. Cuando se detecta una actividad sospechosa en un proceso de confianza, Kaspersky Internet Security elimina el proceso de la lista de procesos de confianza y bloquea sus acciones.
Protocolo
Conjunto de reglas estandarizadas y perfectamente definidas que regulan la interacción entre un cliente y un servidor. Entre los protocolos más famosos y los servicios asociados a ellos se incluyen HTTP, FTP y NNTP.
Rootkit
Aplicación o conjunto de aplicaciones desarrollados para la ocultación de los rastros de un intruso o software malicioso en el sistema operativo.
En sistemas operativos basados en Windows, normalmente los rootkits hacen referencia a programas que penetran en el sistema e interceptan funciones del sistema (API de Windows). Los principales métodos que logran que la presencia de estos programas en el sistema operativo sea tan imperceptible son la interceptación y la modificación de las funciones de API de bajo nivel. Un rootkit también puede enmascarar la presencia de cualquier proceso, carpeta y archivo que se haya almacenado en una unidad de disco duro, además de las claves de registro; en caso de que se describan en la configuración del rootkit. Muchos rootkits instalan sus propios controladores y servicios en el sistema operativo (también son "invisibles").
Script
Pequeño programa informático, o una parte de programa independiente (función), que, de forma general, se ha desarrollado para realizar una tarea específica. Se suele utilizar con programas incrustados en hipertexto. Los scripts se ejecutan, por ejemplo, al abrir determinados sitios web.
Si está activada la protección en tiempo real, la aplicación rastrea la ejecución de scripts, los intercepta y los analiza en busca de virus. En función de los resultados del análisis, puede prohibir o autorizar la ejecución de un script.
Sector de arranque del disco
Un sector de arranque es un área concreta del disco duro de un equipo, disquete o cualquier otro dispositivo de almacenamiento de datos. El sector contiene información sobre el sistema de archivos del disco y un programa de carga de arranque, que es responsable de iniciar el sistema operativo.
Existen varios virus que infectan sectores de arranque y que, por tanto, se conocen como virus de arranque. La aplicación de Kaspersky permite analizar sectores de arranque en busca de virus y desinfectarlos en caso de que se encuentre alguna infección.
Seguimiento
Ejecución de la aplicación en modo de depuración; después de ejecutar cada comando, la aplicación se detiene y se muestra el resultado de este paso.
Servidores de actualizaciones de Kaspersky
Servidores HTTP de Kaspersky desde los que se descargan las actualizaciones de los módulos de software y de bases de datos.
Tarea
Las funciones de la aplicación de Kaspersky se implementan en forma de tareas como, por ejemplo: tarea de análisis completo o tarea de actualización.
Tecnología iChecker
Tecnología que permite aumentar la velocidad de análisis del antivirus al excluir objetos no modificados desde el análisis anterior, siempre que los parámetros de análisis (las bases de datos y la configuración) no hayan cambiado. La información de cada archivo se conserva en una base especial. Esta tecnología se utiliza tanto en los modos de protección en tiempo real como en el análisis bajo demanda.
Por ejemplo, tiene un archivo comprimido que analizó una aplicación de Kaspersky y al que se le asignó el estado no infectado. La próxima vez, la aplicación omitirá el archivo comprimido a menos que se haya modificado o se haya cambiado la configuración del análisis. Si se modificó el contenido de un archivo comprimido agregando un objeto nuevo, se cambiaron los parámetros de análisis o se actualizaron las bases de datos de la aplicación, el archivo se volverá a analizar.
Limitaciones de la tecnología iChecker:
- Esta tecnología no funciona con archivos de gran tamaño, ya que es más rápido analizar un archivo que comprobar si se ha modificado desde el análisis anterior.
- Esta tecnología es compatible con un número limitado de formatos.
Virus
Programa que infecta a otros programas agregándoles su código con el fin de hacerse con el control cuando se ejecutan archivos infectados. Esta simple definición permite identificar la acción principal que realiza cualquier virus (infección).
Virus desconocido
Un nuevo virus sobre el que no hay información en las bases de datos. Generalmente, la aplicación detecta los virus desconocidos en objetos mediante el analizador heurístico. Estos objetos se clasifican como posiblemente infectados.
Vulnerabilidad
Fallo en un sistema operativo o una aplicación que puede aprovechar cualquier creador de software malicioso para penetrar en el sistema operativo o la aplicación y dañar su integridad. La presencia de un número elevado de vulnerabilidades en un sistema operativo lo convierte en un sistema no fiable. Esto se debe a que los virus que penetran el sistema pueden provocar interrupciones en el propio sistema operativo y en las aplicaciones instaladas.
Vulnerabilidades
Un código de software que usa una vulnerabilidad en el sistema o software. Las vulnerabilidades suelen utilizarse para instalar software malicioso en el equipo sin que el usuario lo sepa.