Grupo de noticias: Es uno de los servicios de Internet, mediante el cual varias personas se conectan para discutir e intercambiar información sobre temas concretos de interés común.
Gusano (Worm): Es un programa similar a un virus que, a diferencia de éste, solamente realiza copias de sí mismo, o de partes de él.
H
Hacker: Persona que accede a un ordenador de forma no autorizada e ilegal.
Hardware: Término que hace referencia a cada uno de los elementos físicos de un sistema informático (pantalla, teclado, ratón, memoria, discos duros, microprocesado
r, etc).
Herramienta de hacking: Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo provocar el control del ordenador afectado, obtención de información confidencial, chequeo de puertos de comunicaciones, etc).
Hijacker: Literalmente, secuestrador. Cualquier programa que cambia la configuración del navegador, para hacer que su página de inicio, búsqueda, etc., apunte a otro sitio distinto del indicado por el usuario.
Hoax: No es un virus, sino falsos mensajes de alarma (bromas o engaños) sobre virus que no existen.
Host: Este término se refiere a un ordenador que actúa como fuente de información.
HTTP (HyperText Transfer Protocol): Es un sistema de comunicación que permite la visualización de páginas Web, desde un navegador.
I
IFS (Instalable File System): Sistema que se encarga de gestionar las transferencias de información de entrada y de salida, correspondient
es a un grupo de dispositivos informáticos (de la red o de otras redes) y ficheros.
IIS (Internet Information Server): Es un servidor de Microsoft (Internet Information Server), destinado a la publicación, mantenimiento y gestión de páginas y portales Web.
IMAP (Internet Message Access Protocol): Es un sistema de comunicación que permite el acceso a los mensajes de correo electrónico.
In The Wild: Se trata de una lista oficial en la que se enumeran mensualmente los virus que más incidencias han ocasionado (los más extendidos).
Indice de peligrosidad: Es un valor calculado que permite medir lo peligroso que puede llegar a ser un virus.
Infección: Es la acción que realizan los virus, consistente en introducirse en el ordenador o en áreas concretas de éste y en determinados ficheros.
Interfaz / Interface: Es el sistema que permite a los usuarios dialogar (comunicarse e interactuar) con el ordenador y el software que éste tiene instalado. A su vez, este software (programas) se comunica mediante un sistema de interfaz con el hardware del ordenador.
Interrupción: Es una señal mediante la cual se consigue hacer una pausa momentánea en las labores que lleva a cabo el cerebro del ordenador (el microprocesado
r).
IP (Internet Protocol) / TCP-IP: La IP es la dirección o código que identifica exclusivamente a cada uno de los ordenadores existentes. El protocolo TCP/IP es el sistema utilizado para la interconexión de dichos ordenadores, sin provocar conflictos de direcciones. Se utiliza en Internet.
IRC (Chat IRC): Son conversaciones escritas a través de Internet (en las que además pueden transferirse ficheros), conocidas vulgarmente como chat.
ISP (Internet Service Provider): Es un proveedor de acceso a Internet que además ofrece una serie de servicios relacionados con Internet (Proveedor de Servicios Internet).
J
Java: Es un lenguaje de programación que permite generar programas independientes de la plataforma, es decir, que pueden ejecutarse en cualquier sistema operativo o hardware (lenguaje multiplataform
a).
JavaScript: Es un lenguaje de programación que aporta características dinámicas (datos variables en función del tiempo y el modo de acceso, interactividad con el usuario, personalización, etc.) a las páginas Web, escritas en lenguaje HTML.
Joke: No es un virus, sino bromas de mal gusto que tienen por objeto hacer pensar a los usuarios que han sido afectados por un virus.
K
Kernel: Es el núcleo, la parte más importante o el centro del sistema operativo.
Keylogger (Capturador de teclado): Programa que recoge y guarda una lista de todas las teclas pulsadas por un usuario. Dicho programa puede hacer pública la lista, permitiendo que terceras personas conozcan estos datos -lo que ha escrito el usuario afectado (información introducida por teclado: contraseñas, texto escrito en documentos, mensajes de correo, combinaciones de teclas, etc.)-.
L
Ladrón de contraseñas: Programa que obtiene y guarda datos confidenciales, como las contraseñas de acceso de un usuario (utilizando keyloggers u otros medios). Dicho programa puede hacer pública esta información, permitiendo que terceras personas puedan utilizarla en perjuicio del usuario afectado.
Lammer: Vocablo usado despectivament
e para definir a aquellos que presumen de ser Hackers y no lo son.
Lammertable: "Accion de abusar y creer firmemente en el hack hotmail con uso ilimitado de xploits y fake's de de messenger, en la que se adopta una posicion prepotente y se autonombra Hacker" (Concepto creado por Azrael y definicion de OzX, un saludos a ambos, jajaja.)
LAN (Local Area Network): Es una red de área local, o grupo de ordenadores conectados entre sí dentro de una zona pequeña geográfica (generalmente en una misma ciudad, población, o edificio).
Land: se trata de enviar un paquete spoofeado (falsificado) simulando que él mismo solicita una conexión a sí mismo, es decir, con la dirección IP fuente (origen) y solicitante (destino) del tío y las dos iguales. Si el sistema operativo no está preparado:
Se cuelga directamente.
Se atiende a él mismo, disminuyendo los recursos del sistema.
Este bug sólo afecta a versiones muy antiguas de Linux, varios tipos de Unix y bastantes configuracione s de Windows.
Lenguaje de programación: Conjunto de instrucciones, órdenes, comandos y reglas que permite la creación de programas.
Los ordenadores entienden señales eléctricas (valores 0 ó 1). Los lenguajes permiten al programador indicar lo que debe hacer un programa, sin tener que escribir largas cadenas de ceros y unos, sino palabras (instrucciones) más comprensibles por las personas.
Librería de enlace dinámico (DLL): Es un tipo especial de fichero, con extensión DLL.
Libreta de direcciones: Fichero con extensión WAB, donde se almacenan datos de contacto de otros usuarios, como la dirección de correo electrónico (entre otros).
Lista de tareas: Es la relación -el listado- de todos los programas y procesos que se encuentran activos (en funcionamiento), en un determinado momento (generalmente en el sistema operativo Windows).
M
Macro: Una macro es una secuencia de instrucciones u operaciones que definimos para que un programa (por ejemplo, Word, Excel, PowerPoint, o Access) las realice de forma automática y secuencial. Por ser programas, pueden verse afectadas por los virus. Los virus que utilizan las macros para realizar infecciones, se denominan virus de macro.
Malware: Cualquier programa, documento o mensaje, susceptible de causar perjuicios a los usuarios de sistemas informáticos. MALicious softWARE.
Mapeo / Mapear / Mapeada: Es la acción por la cual se asigna una letra a una unidad de disco, que se encuentra compartida en una red de ordenadores, como si de un disco más del ordenador se tratase.
MAPI: Messaging Application Program Interface. Es un sistema empleado para que los programas puedan enviar y recibir correo electrónico mediante un sistema de mensajería concreto.
Máscara (de red o de dirección): Es un número -de 32 bits- que identifica la dirección IP de una red concreta. Esto permite que el protocolo de comunicaciones conocido como TCP/IP, pueda saber si una dirección IP asociada a un ordenador, pertenece a una red u a otra.
Menú contextual: Listado de definiciones que se pueden seleccionar cuando se pulsa con el botón secundario del ratón (generalmente el derecho) sobre un determinado elemento o área de la ventana, de un programa. Dichas opciones suelen estar escogidas dentro de un contexto, es decir, seleccionadas para acceder directamente a determinadas áreas del programa.
Método de infección: Es una de las características más importantes de un virus. Se trata de cada una de las operaciones que el virus realiza para llevar a cabo su infección en el ordenador afectado.
Método de propagación: Es una de las características más importantes de un virus. Se trata de cada una de las operaciones que el virus realiza para transmitirse a otros ordenadores.
Microprocesado
r / Procesador: Es el corazón electrónico e integrado de un ordenador o sistema informático, popularmente conocido como Pentium (I, II, III, IV,...), 486, 386, etc.
Se trata del chip (pastilla o circuito integrado -CI- de silicio, con elementos electrónicos microscópicos -transistores, resistencias etc.-) que gobierna todas y cada una de las operaciones que se realizan en el sistema.
MIME (Multipurpose Internet Mail Extensions): Extensiones Multipropósito del Correo Internet. Es el conjunto de especificacion
es que permite intercambiar texto y ficheros con juegos de caracteres diferentes (entre ordenadores con idiomas diferentes, por ejemplo).
Módem: Es un elemento físico (un periférico), también conocido como MOdulador DEMmodulador, que se utiliza para convertir las señales eléctricas (analógicas y digitales). Su objetivo es facilitar la comunicación entre ordenadores y otros tipos de equipos. Su utilidad más habitual, en la actualidad, es conectar los ordenadores a Internet.
Módulo: En términos informáticos, consiste en el conjunto o agrupación de macros existentes dentro de un documento de Word, o una hoja de cálculo de Excel, etc.
MS-DOS (Disk Operating System): Es un sistema operativo, anterior a Windows, en el que se trabaja escribiendo órdenes para todas las operaciones que se desean realizar.
MSDE (Microsoft Desktop Engine): Es un servidor para el almacenamiento de datos, compatible con SQL Server 2000.
MTA (Message Transfer Agent): Es un sistema organizado de correo electrónico que se encarga de recibir los mensajes desde diversos lugares y distribuirlos entre los usuarios. Los MTAs también transfieren los mensajes a otros servidores de correo.
Exchange, sendmail, qmail y Postfix son ejemplos de MTAs.
Multipartite: Es una propiedad que caracteriza a determinados virus avanzados. Éstos realizan infecciones utilizando combinaciones de técnicas de infección que otros tipos de virus emplean en exclusiva.
Mutex: Técnica utilizada por algunos virus (un mutex) para controlar el acceso a recursos (programas u otros virus) y evitar que más de un proceso utilice el mismo recurso al mismo tiempo.
Esto dificulta la detección por parte de los antivirus. Los virus que utilizan mutex pueden incluir otros virus en su interior, al igual que lo hacen otros tipos de virus como, por ejemplo, los polimórficos.
N
Navegador: Un navegador Web o navegador de Internet es el programa que permite visualizar los contenidos de las páginas Web en Internet. También se conoce con el nombre de browser. Algunos ejemplos de navegadores Web o browsers son: Internet Explorer, Netscape Navigator, Opera, etc.
New Teardrop: Se trata de una variante del Teardrop visto antes, que sólo afecta a máquinas Windows. Consiste en enviar paquetes fragmentados a la máquina, pero enviando cada fragmento a un puerto aleatorio del ordenador víctima.
Nick Collide: es lo que ocurre cuando dos usuarios tienen el mismo nick. Un servidor puede estar preparado para evitar estos errores. Si un/os usario/s se conectan con un nick que ya existe, y el servidor está preparado, expulsará al que se haya conectado mas tarde. Si el servidor de IRC no está preparado para un nick collide, estará a todos los usuarios que compartan nick. Si queremos estar a un usuario con el nick Paco, por ejemplo, solo tenemos que crear un clon con el nick Paco y el servidor estará al usuario Paco y a mi clon.
Nivel de daños / Daño potencial / Perjuicio: Se trata de un valor que indica el grado de efectos que el virus puede producir en un ordenador afectado. Este dato se emplea para el cálculo del Índice de peligrosidad.
Nivel de propagación / Nivel de distribución: Se trata de un valor que indica cómo de rápido se puede extender o se ha extendido el virus por todo el mundo. Este dato se emplea para el cálculo del Índice de peligrosidad.
Nombre común: Es el nombre por el que se conoce vulgarmente a un virus.
Nombre técnico: Es el nombre real de un virus, utilizado, además, para indicar su tipo o clase.
Nuke (ataque): Caída o pérdida de la conexión de red, provocada de forma intencionada por alguna persona. El ordenador sobre el que se realiza un nuke, además puede quedar bloqueado.
Nuker: Persona o programa que realiza una operación de nuke, provocando el bloqueo de un ordenador o impidiendo que éste pueda acceder a la red donde está conectado.
O
Objeto OLE (Object Linking and Embedding): Es un estándar que permite la incrustación y vinculación de objetos (imágenes, clips de vídeo, sonido MIDI, animaciones, etc) dentro de ficheros (documentos, bases de datos, hojas de cálculo, etc). También hace posible la inclusión de controles ActiveX y la comunicación entre ellos.
Ocultamiento / Ocultación / Stealth: Es una técnica utilizada por algunos virus para intentar pasar desapercibidos ante los ojos del usuario afectado y de algunos antivirus (de forma temporal).
Offsets: En informática, un offset dentro de un array u otra estructura de datos es un entero que indica la distancia (desplazamiento) desde el inicio del objeto hasta un punto o elemento dado, presumiblement
e dentro del mismo objeto. El concepto de distancia es solamente valido si todos los elementos del objeto son del mismo tamaño ( típicamente dados en bytes o palabras).
OOB Nuke: también se le conoce como winnuke, ya que sólo afecta al sistema operativo windows (3.11, 9x y NT. Provoca que el ordenador se cuelgue en el caso de recibir un paquete de información con la señal OOB (Out Of Band) activada. Estos paquetes se suelen enviar por el puerto 139, así que una posible forma de protección es cerrar este puerto, aunque lo mejor es pillar un parche para esto. Este ataque es de los más peligrosos ya que deja el ordenador colgado, siendo la única solución en este punto reiniciar el ordenador.
P
P2P (Peer to peer): Programas -o conexiones de red- empleados para prestar servicios a través de Internet (intercambio de ficheros, generalmente), que los virus y otros tipos de amenazas utilizan para distribuirse. Algunos ejemplos de estos programas son KaZaA, Emule, eDonkey, etc.
País de origen: Indica el país o zona geográfica en la que apareció o se tuvo constancia de la existencia de un virus, por primera vez.
Papelera de reciclaje: Es una sección o carpeta del disco duro en la que se guardan los ficheros que se han borrado (siempre que no se hayan eliminado definitivament
e).
Parámetro: Es un dato variable que indica a un programa informático cómo debe comportarse en cada situación.
Parche de seguridad: Conjunto de ficheros adicionales al software original de una herramienta o programa informático, que sirven para solucionar sus posibles carencias, vulnerabilidad
es, o defectos de funcionamiento
.
Partición: Es una de las áreas en las que se puede dividir el disco duro de un ordenador, para que el sistema operativo pueda reconocerla como si de otro disco duro se tratase. Cada partición de un disco duro, puede contener un sistema operativo diferente.
Payload: Son los efectos producidos por un virus.
PDA (Personal Digital Assistant): Es un ordenador portátil de tamaño muy reducido (de bolsillo), que tiene su propio sistema operativo, lleva programas instalados y permite intercambiar información con ordenadores convencional, Internet, etc. Algunos de los más conocidos son Palm, PocketPC, etc.
PE (Portable ejecutable): El término PE (Portable ejecutable) hace referencia al formato de ciertos programas.
Phishing: El phishing consiste en el envío masivo de mensajes que, aparentando provenir de fuentes fiables, intentan conseguir que el usuario proporcione datos confidenciales
. El caso más típico de phishing es el envío de correos electrónicos que se hacen pasar por procedentes de una entidad bancaria online, para conseguir que el usuario introduzca sus contraseñas en una página web falseada.
Pista: Es una sección circular existente en cualquier tipo de disco de almacenamiento informático.
Plantilla / Plantilla global: Se trata de un fichero que determina las características iniciales que debe tener un documento, antes de comenzar a trabajar con él.
Ping: el ping es un comando de DOS que sirve básicamente para saber si un ordenador está conectado a Internet. El ping manda un paquete al ordenador remoto y éste contesta (si está conectado) y nos da una serie de datos como por ejemplo el tiempo que tarda en llegar la señal y el que tarda en volver, con lo que podemos saber si dicho ordenador tiene una buena conexión o está saturadilla. Si el ordenador no responde, el ping cesa e informa al usuario de que el ordenador no está conectado, está apagado o está saturado. En este último caso el usuario remoto puede ser víctima de un ping attack: perder casi todo o todo su anexo de banda y ver ralentizada su conexión hasta un 99% menos de la velocidad usual. Si el usuario tiene un ancho de banda limitado y nosotros tenemos una conexión mejor, podemos mandar los paquetes a una velocidad no asimilable por la conexión de la víctima. Esto causará un bloqueo de todas las tareas que el usuario realice en la Red. Podemos modificar el tamaño de los paquetes haciendo en el DOS: >ping –l tamaño Dirección IP. Lo mejor es jugar con diferentes tamaños.
Plataforma: Hace referencia a un sistema operativo, que funciona en equipos informáticos concretos y bajo unas determinadas condiciones (tipos de programas instalados, etc.).
Plugin: Es un equipo o programa que añade nuevas funciones a un determinado sistema ya existente.
Polimórfico / Polimorfismo: Es la técnica que utilizan algunos virus para cifrar (codificar) su firma de forma diferente en cada ocasión y además las instrucciones para realizar dicho cifrado.
Política de privacidad: Es el documento que especifica los procedimientos, reglas, y prácticas de seguridad de datos que realiza una empresa, con las que garantiza el mantenimiento de la integridad, confidencialid
ad y disponibilidad de la información que recoge de sus clientes y de otros interesados titulares de datos, de conformidad con la legislación vigente, las necesidades de seguridad informática y objetivos de negocio que persiga.
POP (Post Office Protocol): Se trata de un protocolo para recibir y obtener los mensajes de correo electrónico.
Prepending: Técnica para infectar ficheros que incluye el código de un virus al principio del fichero infectado. Esto asegura la activación del virus cuando se utiliza o abre el fichero afectado.
Programa: Son elementos que permiten realizar operaciones concretas de forma automática (generalmente ficheros con extensión EXE o COM).
Programa espía: Son aquellos programas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Dichos datos son transmitidos a los propios fabricantes o a terceros, cabiendo la posibilidad de que sean almacenados de alguna manera para ser posteriormente recuperados. El Spyware puede ser instalado en el sistema por numerosas vías, a veces sin que medie consentimiento expreso del usuario, así como con su conocimiento o falta del mismo respecto a la recopilación y/o uso de los datos ya mencionados. El spyware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento de la recogida de datos y la forma en que son posteriormente utilizados.
Programa potencialmente no deseado (PUP): Programa que se instala sin el consentimiento consciente del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialid
ad, uso de recursos del ordenador, etc.
Protección contra escritura: Es una técnica mediante la cual se permite la lectura del contenido de un disco u otros dispositivos de almacenamiento, pero se impide la escritura de contenido en él (por ejemplo, guardar ficheros).
Protección permanente: Se trata de un análisis continuo que algunos antivirus realizan sobre todos los ficheros que intervienen en cualquier tipo de operación (realizada por el usuario o por el propio sistema operativo). También es conocido como centinela o residente.
Protección proactiva: Capacidad de proteger el ordenador de malware desconocido basándose en su comportamiento, y sin necesidad de disponer de un archivo de identificadore
s de virus que deba ser periódicamente actualizado.
Protocolo: Es el sistema, reglas y conjunto de normas que establece, gobierna y permite la comunicación entre dispositivos informáticos (la transferencia de datos).
Proxy: Un servidor proxy actúa como un intermediario entre una red interna (por ejemplo, una intranet) y una conexión externa a Internet. De esta forma, se puede compartir una conexión para recibir ficheros desde servidores Web.
Puerto de comunicaciones / Puerto: Punto de acceso a un ordenador o medio a través del cual tienen lugar las transferencias de información (entradas / salidas), del ordenador con el exterior y viceversa (vía TCP/IP).
R
RAM (Random Access Memory): Es la memoria principal del ordenador, donde se colocan todos los ficheros cuando se utilizan y todos los programas cuando se ejecutan.
RDSI (Red Digital de Servicios Integrados): Éste es uno de los tipos de conexiones de red, utilizados para la transmisión digital de cualquier tipo de información (datos, voz, imágenes, etc.).
Red: Grupo de ordenadores o dispositivos informáticos conectados entre sí a través de cable, línea telefónica, ondas electromagnéticas (microondas, satélite, etc), con la finalidad de comunicarse y compartir recursos entre ellos. Internet es una inmensa red a la cual están conectadas otras sub-redes y a la cual también se conectan millones de ordenadores.
Redireccionar: Acceder a una determinada dirección mediante otra.
Referencia / Salto / Link / Hiperenlace: Estos cuatro términos hacen referencia al mismo concepto. Se trata de elementos o secciones dentro de una página Web (texto, imágenes botones, etc.), que permiten el acceso a otra página o área dentro de la misma página, cuando se pincha sobre ellos.
Registro de Windows (Registry): Es un fichero que almacena todos los valores de configuración e instalación de los programas que se encuentran instalados y de la propia definición del sistema operativo Windows.
Registro Online: Sistema mediante el cual se permite la inscripción (o registro) a través de Internet, como usuario de un determinado producto y/o servicio (en este caso, un programa y sus servicios asociados). Para realizar un registro, es necesario contar con un código de activación o de registro, facilitado previamente por el fabricante del programa. Después de registrarse, se podrá utilizar dicho programa y los servicios que incluye, mediante un nombre de usuario y contraseña (facilitados por el fabricante).
Reinicio: Acción por la cual el ordenador se apaga momentáneamente y se vuelve a encender de inmediato.
Renombrar: Acción por la cual se da un nuevo nombre a un fichero, directorio u otro elemento del sistema informático.
Réplica: Entre otras acepciones, se trata de la acción por la cual los virus se propagan o hacen copias de sí mismos, con el único objetivo de realizar posteriores infecciones.
Residente / Virus residente: Se denomina fichero o programa residente a todo aquel fichero que se coloca en la memoria del ordenador, de forma permanente, controlando las operaciones realizadas en el sistema.
RFI: (Remote File Inclusion), traducido al español como Inclusión Remota de Archivos - vulnerabilidad existente solamente en páginas dinámicas en PHP que permite el enlace de archivos remotos situados en otros servidores a causa de una mala programación de la página que contiene la función include().
Este tipo de vulnerabilidad no se da en páginas programas en ASP o en cualquier otro tipo de lenguaje similar que no contenga la posibilidad de la inclusión remota de archivos ajenos al servidor.
Riesgo de seguridad: Todo aquello que puede ser utilizado con fines malintencionad
os para causar perjuicios a los usuarios de un ordenador. Por ejemplo, un programa dedicado a crear virus o troyanos.
Ring: Es el sistema de estados correspondient
e a los niveles de privilegio sobre las operaciones que se pueden realizar en el microprocesado
r, su protección y funcionamiento
. Existen varios niveles: Ring0 (administrador), Ring1 y Ring2 (administrador con menos privilegios), Ring3 (usuario).
Robo de identidad: Obtención de información confidencial del usuario, como contraseñas de acceso a diferentes servicios, con el fin de que personas no autorizadas puedan utilizarla para suplantar al usuario afectado.
ROM (Read Only Memory): Es un tipo de memoria en la que no se puede escribir de forma normal, pero que mantiene su contenido de forma permanente (éste no se borra si desaparece la alimentación eléctrica).
Rootkit: Programa diseñado para ocultar objetos como procesos, archivos o entradas del Registro de Windows (incluyendo los propios normalmente). Este tipo de software no es malicioso en sí mismo, pero es utilizado por los piratas informáticos para esconder evidencias y utilidades en los sistemas previamente comprometidos. Existen ejemplares de malware que emplean rootkits con la finalidad de ocultar su presencia en el sistema en el que se instalan.
Rutina: Secuencia invariable de instrucciones, que forma parte de un programa y se puede utilizar repetidamente.
S
Salvapantallas / Protector de pantalla: Es un programa que muestra animaciones en la pantalla del ordenador. Su objetivo es que la imagen de la pantalla no quede fija -por ejemplo, cuando el ordenador lleva un rato sin utilizarse-, para evitar que ésta se queme. Actualmente son utilizados por más por razones estéticas o incluso de seguridad.
Script / Virus de Script: El término script hace referencia a todos aquellos ficheros o secciones de código escritas en algún lenguaje de programación, como Visual Basic Script (VBScript), JavaScript, etc.
Sector: Es una sección de un disco de almacenamiento informático.
Servicio: Es el conjunto de prestaciones que un ordenador o sistema informático facilita a otros sistemas informáticos, o a otros ordenadores que están conectados a él.
Servicios del sistema: Son aplicaciones que normalmente se inician de manera autónoma al poner en marcha el sistema y se cierran, también de manera autónoma, al cerrar el sistema. Los servicios del sistema llevan a cabo tareas fundamentales como, por ejemplo, mantener en funcionamiento el servidor SQL o el detector de servicios Plug&Play.
Servidor: Sistema informático (ordenador) que presta ciertos servicios y recursos (de comunicación, aplicaciones, ficheros, etc.) a otros ordenadores (denominados clientes), los cuales están conectados en red a él.
Shareware: Son versiones de evaluación de un producto software, de uso gratuito, que sirven básicamente para probar el producto antes de adquirirlo definitivament
e.
Síntomas de infección: Son cada una de las acciones o efectos que un virus puede realizar cuando ha producido su infección y además las condiciones de activación (si éste cuenta con ellas).
Sistema operativo (S.O.): Es el conjunto de programas y ficheros que permiten la utilización del ordenador.
SMTP (Simple Mail Transfer Protocol): Es el protocolo que se utiliza en Internet para el envío (exclusivamente) de correo electrónico.
Smurf: el smurf es igual que el ping, con una única diferencia: Los paquetes están falsificados de tal forma que la dirección original de los mismos, simula ser la dirección real de la víctima. Al enviar estos ataques a diferentes servidores se consigue que todos contesten obteniéndose un efecto similar al ping pero de forma que no es posible que se detecte la dirección original. La única forma de protegerse de esto es parchear el servidor (no respondiendo a este tipo de peticiones) ya que de lo contrario un servidor se puede ver convertido en un inocente cómplice de un ataque.
Sobrepasamient
o / Tunneling: Es una técnica que utilizan algunos virus para impedir la protección antivirus.
Sobrescritura: Es la acción por la cual un determinado programa o un virus escribe encima del contenido de un fichero, haciendo que se pierda su contenido original y que éste ya no se pueda recuperar.
Software: Son los ficheros, programas, aplicaciones y sistemas operativos que nos permiten trabajar con el ordenador o sistema informático. Se trata de los elementos que hacen funcionar al hardware.
Spam: Es correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. Este tipo de mensajes pueden causar graves molestias y provocar pérdidas de tiempo y recursos.
Spammer: Programa que permite el envío masivo de mensajes de correo electrónico con contenido publicitario y la consiguiente recepción masiva de éstos. Puede ser también empleado para el envío masivo de amenazas tales como gusanos y troyanos.
Spear phishing: Utiliza las técnicas del phishing pero se trata de un ataque dirigido lanzado contra un objetivo concreto. El autor que origina este tipo de ataque, nunca recurrirá al spam para conseguir una avalancha masiva de datos personales de los usuarios. El hecho de que sea dirigido y no masivo implica una más rigurosa elaboración para lograr mayor credibilidad, y la utilización más sofisticada de ingeniería social.
Sping: es un bug de Windows en sus versiones 95 y NT. Consiste en provocar un fallo en el sistema que se produce cuando se intentan recomponer paquetes fragmentados. Atacar es muy sencillo: con una aplicación que envíe paquetes de datos fragmentados, el ordenador remoto sufrirá un error y quedará colgado.
SQL (Structured Query Language): Lenguaje de Consulta Estructurado. Es un lenguaje de programación estándar, destinado a la gestión, administración y comunicación de bases de datos, muy utilizado en la Web (por ejemplo, Microsoft SQL Server, MySQL, etc).
Subtipo: Cada uno de los subgrupos en los que se divide un tipo. En este caso, grupo de virus o amenazas con características y/o comportamiento
s comunes, incluida dentro de un tipo o categoría.
T
Tabla de particiones: Área de un disco que contiene información correspondient
e a cada una de las secciones o áreas -particiones- en las que está dividido éste.
Teardrop: este ataque es similar al sping en el sentido de que funciona enviando paquetes fragmentados. Pero el fundamento real no es el mismo, ya que el teardrop se basa en el envío de paquetes fragmentados, pero también solapados. Por ejemplo, si enviamos un paquete con los datos del 1 al 2000 y después otro con los datos del 1000 al 3000, el ordenador fallará al intentar ensamblarlos. Este bug afecta a varios Oss incluyendo Unix, Linux y Windows.
Terminador de procesos: Programa que finaliza las acciones o procesos que se encuentren en funcionamiento (activos) en un ordenador, pudiendo provocar riesgos de seguridad.
Trackware: Es todo programa que realiza el seguimiento de las acciones que realiza el usuario mientras navega por Internet (páginas visitadas, banners que pulsa, etc.) y crea un perfil que utiliza con fines publicitarios.
Troyano / Caballo de Troya: En sentido estricto, un troyano no es un virus, aunque se considere como tal. Realmente se trata de un programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que afectan a la confidencialid
ad del usuario afectado. La historia mitológica El Caballo de Troya ha inspirado su nombre.
Troyano bancario: Troyano cuyo objetivo es conseguir la información de acceso del usuario a entidades bancarias online.
TSR (Terminate and Stay Resident): Característica que permite a determinados programas permanecer en memoria, después de haberse ejecutado.
U
UPX: Es una herramienta de compresión de ficheros (Ultimate Packer for eXecutables) que además permite ejecutar los programas que están comprimidos con dicha utilidad, sin necesidad de descomprimirlo
s.
URL (Uniform Resource Locator): Dirección a través de la cual se accede a las páginas Web en Internet (o a otros ordenadores).
V
Vacunación: Es una técnica antivirus que permite almacenar información sobre los ficheros, con el fin de detectar posibles infecciones de éstos, posteriormente
.
Variante: Una variante es una versión modificada de un virus original, que puede infectar de forma similar o distinta y realizar las mismas acciones u otras.
Vector de interrupciones: Es una técnica o utilizada para que un ordenador gestione correctamente las interrupciones que se solicitan al microprocesado
r. Así se facilita al microprocesado
r la dirección de memoria a la que debe acceder para dar servicio a la dicha interrupción.
Ventana emergente: Es una ventana que aparece repentinamente, por regla general cuando el usuario selecciona una opción con su ratón o pulsa una tecla de función especial.
Virus: Los virus son programas que se pueden introducir en los ordenadores y sistemas informáticos de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables.
Virus de boot: Es un virus que afecta al sector de arranque de los discos de almacenamiento
.
Virus de enlace: Es un tipo de virus que modifica la dirección donde se almacena un fichero, sustituyéndola por la dirección donde se encuentra un virus (en lugar del fichero original). Esto provoca la activación del virus cuando se utiliza el fichero afectado.
Después de producirse la infección, es imposible trabajar con el fichero original.
Virus de macro: Es un virus que afecta a las macros contenidas en documentos de Word, hojas de cálculo de Excel, presentaciones de PowerPoint, etc.
Vista Previa: Es una característica por la cual los programas de correo electrónico permiten visualizar el contenido de los mensajes, sin necesidad de abrirlos.
Volumen: Es una partición de un disco duro, o una referencia a un disco duro completo. Este término se emplea mucho en las redes de ordenadores donde existen unidades de disco compartidas.
Vulnerabilidad
es: Fallos o huecos de seguridad detectados en algún programa o sistema informático, que los virus utilizan para propagarse e infectar.
W
WAN (Wide Area Network): Es una red de área extensa, o grupo de ordenadores encuentran conectados entre sí, pero distantes geográficamente. La conexión se realiza mediante línea telefónica, radioenlaces, o vía satélite).
WINS (Windows Internet Name Service): Es el servicio que gestiona los nombres asociados a los ordenadores de una red y, por lo tanto, el acceso y la posibilidad de trabajar con cada uno de ellos. Un ordenador contiene la base de datos con las direcciones en formato IP (por ejemplo, 125.15.0.32) y los nombres comunes asignados a cada ordenador de la red (por ejemplo, SERVIDOR1).
WSH (Windows Scripting Host): Es el sistema que permite el funcionamiento de ficheros de proceso por lotes y el acceso a funciones de Windows, mediante lenguajes de programación como Visual Basic Script y Java Script (lenguajes de script).
X
XOR (OR-Exclusive): Operación que muchos virus utilizan para cifrar su contenido.
Z
Zip: Es un formato correspondient
e a los ficheros comprimidos con la herramienta WinZip.
Zombie: Ordenador controlado mediante la utilización de bots.
Zoo (virus de zoo): Son aquellos virus que no están extendidos y que solamente se pueden encontrar en determinados lugares, como laboratorios, donde son analizados para conocer mejor sus características y las técnicas que emplean.