El adaptador de red permite la comunicación entre los diferentes aparatos conectados entre sí y también permite compartir recursos entre dos o más equipos. Tienen un número de identificación único.
Programa que automáticamente ejecuta, muestra o baja publicidad al PC, una vez instalado o mientras se está utilizando.
Agente encargado de las comunicaciones entre los equipos administrados y los servidores de , y de la gestión de los procesos locales.
El análisis heurístico genético analiza los elementos sospechosos del software malintencionado en base a unos "genes digitales" representados por unos pocos cientos de características de cada archivo que es analizado. Así se determina el potencial que el software detectado tiene para llevar a cabo acciones maliciosas o dañinas cuando se ejecuta en un ordenador, y si se trata de un virus, un spyware, un troyano, un gusano, etc.
Programas cuya función es detectar y eliminar virus informáticos y otras amenazas.
Es el fichero que permite a los antivirus detectar las amenazas. También es conocido con el nombre de Fichero de Firmas.
Area lógica en una red de equipos en la que cualquiera de ellos puede transmitir directamente a otro equipo en el dominio broadcast sin precisar ningún dispositivo de encaminamiento.
Mediante la consola Web, usted puede configurar, distribuir y gestionar la protección a todos los ordenadores de su red. También podrá conocer en todo momento el estado de la seguridad de su red informática, y obtener e imprimir los informes que desee.
La cuarentena es la situación en la que se almacenan contenidos sospechosos de ser maliciosos o no desinfectables, así como el spyware y herramientas de hacking detectadas.
Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem. Los NTA son números cuyo coste es superior al de una llamada nacional.
Número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IP.
Identificador hexadecimal de 48 bits que corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia identificación MAC determinada.
Son aquellos equipos seleccionados por el usuario a los que no se les aplicará la protección. Los equipos excluidos no se muestran en ningún otro lugar de la consola ni se muestra ningún tipo de alerta relacionada con ellos. Tenga en cuenta que la exclusión puede deshacerse en cualquier momento.
Son aquellos equipos cuya licencia ha caducado o cuyo número máximo de instalaciones de la protección haya sido superado. Estos equipos abandonan la lista de equipos sin licencia en el momento en que el usuario adquiere nuevas licencias.
También conocido como cortafuegos. Es una barrera o protección que permite a un sistema salvaguardar la información al acceder a otras redes, como por ejemplo Internet.
La red Peer to Peer (P2P) es una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el e-mail o mensajería instantánea, sólo que de una forma más eficiente.
En el caso de , la funcionalidad Peer To Peer reduce además el consumo de ancho de banda de la conexión a Internet, dando prioridad a que los equipos que ya han actualizado un archivo desde Internet lo compartan con otros que también necesitan actualizarlo. Así se evitan los accesos masivos a Internet y los consiguientes colapsos.
Esta funcionalidad permite el funcionamiento de en equipos sin acceso a Internet, realizándose los accesos a través de otro agente instalado en una máquina de su misma subred.
En , un grupo es un conjunto de equipos informáticos a los que se aplica el mismo perfil de configuración de la protección. En existe un grupo inicial o grupo por defecto -Default- en el que se pueden incluir todos los ordenadores a proteger. También se pueden crear grupos nuevos.
Una vez descargada de Internet al PC administrador e instalada en éste, la herramienta de distribución permite instalar y desinstalar a distancia las protecciones en los equipos seleccionados.
Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo provocar el control del ordenador afectado, obtención de información confidencial, chequeo de puertos de comunicaciones, etc.).
Falsos mensajes de alarma sobre amenazas que no existen y que llegan normalmente a través del correo electrónico.
Número único o GUID (Globally Unique IDentifier) que identifica a cada agente de administración de .
No es un virus, sino bromas de mal gusto que tienen por objeto hacer pensar a los usuarios que han sido afectados por un virus.
Es un término general utilizado para referirse a programas que contienen código malicioso (MALicious softWARE), ya sean virus, troyanos, gusanos o cualquier otra amenaza que afecta a la seguridad e integridad de los sistemas informáticos. El malware tiene como objetivo infiltrarse en dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas.
Un nodo es un punto de intersección o unión de varios elementos que confluyen en el mismo lugar. Aplicado a las redes informáticas, cada uno de los equipos de la red es un nodo y, si la red es Internet, cada servidor constituye también un nodo.
La computación en la nube (Cloud computing) es una tecnología que permite ofrecer servicios a través de Internet. En este sentido, la nube es un término que se suele utilizar como una metáfora de Internet en ámbitos informáticos.
Un perfil es una configuración específica de la protección. Este perfil es posteriormente asignado a un grupo o grupos y aplicado a todos los equipos que forman parte de dicho grupo o grupos.
Intento de conseguir información confidencial de un usuario de forma fraudulenta. Normalmente la información que se trata de lograr tiene que ver con contraseñas, tarjetas de crédito o cuentas bancarias.
Los procesos locales son los encargados de realizar tareas necesarias para la correcta implantación y administración de la protección en los equipos.
Sistema utilizado para la interconexión entre ordenadores. Uno de los más habituales es el protocolo TCP- IP.
Un servidor proxy actúa como un intermediario entre una red interna (por ejemplo, una intranet) y una conexión externa a Internet. De esta forma, se puede compartir una conexión para recibir ficheros desde servidores Web.
Punto de acceso a un ordenador o medio a través del cual tienen lugar las transferencias de información (entradas / salidas) del ordenador con el exterior y viceversa (vía TCP-IP).
Programa diseñado para ocultar objetos como procesos, archivos o entradas del Registro de Windows (incluyendo los propios normalmente). Este tipo de software no es malicioso en sí mismo, pero es utilizado por los piratas informáticos para esconder evidencias y utilidades en los sistemas previamente comprometidos. Existen ejemplares de malware que emplean rootkits con la finalidad de ocultar su presencia en el sistema en el que se instalan.
Es un servidor de correo de la compañía Microsoft. El servidor Exchange almacena los correos electrónicos entrantes y/o salientes y gestiona la distribución de los mismos en las bandejas de entrada configuradas para ello. Para conectarse al servidor y descargar el correo electrónico que haya llegado a su bandeja los usuarios han de tener instalado en su PC un agente de correo electrónico.
Servidor que utiliza el protocolo SMTP -o protocolo simple de transferencia de correo- para el intercambio de mensajes de correo electrónicos entre los equipos.
Programa que acompaña a otro y se instala automáticamente en un ordenador (generalmente sin permiso de su propietario y sin que éste sea consciente de ello) para recoger información personal y utilizarla posteriormente.
Cadena de comunicación que los nodos que conforman una red usan para comunicarse.
Programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que afectan a la confidencialidad del usuario.
Una red de este tipo es propia de cyberlocales, aeropuertos, etc. Conlleva limitación de su nivel de visibilidad y en su utilización, sobre todo a la hora de compartir archivos, recursos y directorios.
Este tipo de red generalmente es de oficina o casera. El equipo es perfectamente visible para el resto de equipos de la red, y viceversa. No hay limitaciones al compartir archivos, recursos y directorios.
Cadena compuesta por información del entorno, como la unidad, la ruta de acceso o el nombre de archivo, asociada a un nombre simbólico que pueda utilizar Windows. La opción Sistema del Panel de control o el comando set del símbolo del sistema permiten definir variables de entorno.
Programas que se pueden introducir en los ordenadores y sistemas informáticos de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables.