Conceptos clave

 

Adaptador de red

El adaptador de red permite la comunicación entre los diferentes aparatos conectados entre sí y también permite compartir recursos entre dos o más equipos. Tienen un número de identificación único.

Adware

Programa que automáticamente ejecuta, muestra o baja publicidad al PC, una vez instalado o mientras se está utilizando.

Agente

Agente encargado de las comunicaciones entre los equipos administrados y los servidores de , y de la gestión de los procesos locales.

Análisis heurístico genético

El análisis heurístico genético analiza los elementos sospechosos del software malintencionado en base a unos "genes digitales" representados por unos pocos cientos de características de cada archivo que es analizado. Así se determina el potencial que el software detectado tiene para llevar a cabo acciones maliciosas o dañinas cuando se ejecuta en un ordenador, y si se trata de un virus, un spyware, un troyano, un gusano, etc.

Antivirus

Programas cuya función es detectar y eliminar virus informáticos y otras amenazas.

Archivo de identificadores

Es el fichero que permite a los antivirus detectar las amenazas. También es conocido con el nombre de Fichero de Firmas.

Broadcast

Area lógica en una red de equipos en la que cualquiera de ellos puede transmitir directamente a otro equipo en el dominio broadcast sin precisar ningún dispositivo de encaminamiento.

Consola Web de cliente

Mediante la consola Web, usted puede configurar, distribuir y gestionar la protección a todos los ordenadores de su red. También podrá conocer en todo momento el estado de la seguridad de su red informática, y obtener e imprimir los informes que desee.

Cuarentena

La cuarentena es la situación en la que se almacenan contenidos sospechosos de ser maliciosos o no desinfectables, así como el spyware y herramientas de hacking detectadas.

Dialer

Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem. Los NTA son números cuyo coste es superior al de una llamada nacional.

Dirección IP

Número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IP.

Dirección MAC

Identificador hexadecimal de 48 bits que corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia identificación MAC determinada.

Equipos excluidos

Son aquellos equipos seleccionados por el usuario a los que no se les aplicará la protección. Los equipos excluidos no se muestran en ningún otro lugar de la consola ni se muestra ningún tipo de alerta relacionada con ellos. Tenga en cuenta que la exclusión puede deshacerse en cualquier momento.  

Equipos sin licencia

Son aquellos equipos cuya licencia ha caducado o cuyo número máximo de instalaciones de la protección haya sido superado. Estos equipos abandonan la lista de equipos sin licencia en el momento en que el usuario adquiere nuevas licencias.

Firewall

También conocido como cortafuegos. Es una barrera o protección que permite a un sistema salvaguardar la información al acceder a otras redes, como por ejemplo Internet.

Funcionalidad Peer To Peer (P2P)

La red Peer to Peer (P2P) es una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el e-mail o mensajería instantánea, sólo que de una forma más eficiente.

En el caso de , la funcionalidad Peer To Peer reduce además el consumo de ancho de banda de la conexión a Internet, dando prioridad a que los equipos que ya han actualizado un archivo desde Internet lo compartan con otros que también necesitan actualizarlo. Así se evitan los accesos masivos a Internet y los consiguientes colapsos.

Funcionalidad Proxy

Esta funcionalidad permite el funcionamiento de en equipos sin acceso a Internet, realizándose los accesos a través de otro agente instalado en una máquina de su misma subred.

Grupo

En , un grupo es un conjunto de equipos informáticos a los que se aplica el mismo perfil de configuración de la protección. En existe un grupo inicial o grupo por defecto -Default- en el que se pueden incluir todos los ordenadores a proteger. También se pueden crear grupos nuevos.

Herramienta de distribución

Una vez descargada de Internet al PC administrador e instalada en éste, la herramienta de distribución permite instalar y desinstalar a distancia las protecciones en los equipos seleccionados.

Herramienta de hacking

Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo provocar el control del ordenador afectado, obtención de información confidencial, chequeo de puertos de comunicaciones, etc.).

Hoaxes

Falsos mensajes de alarma sobre amenazas que no existen y que llegan normalmente a través del correo electrónico.

Identificador del agente de administración

Número único o GUID (Globally Unique IDentifier) que identifica a cada agente de administración de .

Joke

No es un virus, sino bromas de mal gusto que tienen por objeto hacer pensar a los usuarios que han sido afectados por un virus.

Malware

Es un término general utilizado para referirse a programas que contienen código malicioso (MALicious softWARE), ya sean virus, troyanos, gusanos o cualquier otra amenaza que afecta a la seguridad e integridad de los sistemas informáticos. El malware tiene como objetivo infiltrarse en dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas.

Nodo

Un nodo es un punto de intersección o unión de varios elementos que confluyen en el mismo lugar. Aplicado a las redes informáticas, cada uno de los equipos de la red es un nodo y, si la red es Internet, cada servidor constituye también un nodo.

Nube

La computación en la nube (Cloud computing) es una tecnología que permite ofrecer servicios a través de Internet. En este sentido, la nube es un término que se suele utilizar como una metáfora de Internet en ámbitos informáticos.

Perfil

Un perfil es una configuración específica de la protección. Este perfil es posteriormente asignado a un grupo o grupos y aplicado a todos los equipos que forman parte de dicho grupo o grupos.

Phishing

Intento de conseguir información confidencial de un usuario de forma fraudulenta. Normalmente la información que se trata de lograr tiene que ver con contraseñas, tarjetas de crédito o cuentas bancarias.

Proceso local

Los procesos locales son los encargados de realizar tareas necesarias para la correcta implantación y administración de la protección en los equipos.

Protocolo

Sistema utilizado para la interconexión entre ordenadores. Uno de los más habituales es el protocolo TCP- IP.

Proxy

Un servidor proxy actúa como un intermediario entre una red interna (por ejemplo, una intranet) y una conexión externa a Internet. De esta forma, se puede compartir una conexión para recibir ficheros desde servidores Web.

Puerto

Punto de acceso a un ordenador o medio a través del cual tienen lugar las transferencias de información (entradas / salidas) del ordenador con el exterior y viceversa (vía TCP-IP).

Rootkits

Programa diseñado para ocultar objetos como procesos, archivos o entradas del Registro de Windows (incluyendo los propios normalmente). Este tipo de software no es malicioso en sí mismo, pero es utilizado por los piratas informáticos para esconder evidencias y utilidades en los sistemas previamente comprometidos. Existen ejemplares de malware que emplean rootkits con la finalidad de ocultar su presencia en el sistema en el que se instalan.

Servidor Exchange

Es un servidor de correo de la compañía Microsoft. El servidor Exchange almacena los correos electrónicos entrantes y/o salientes y gestiona la distribución de los mismos en las bandejas de entrada configuradas para ello. Para conectarse al servidor y descargar el correo electrónico que haya llegado a su bandeja los usuarios han de tener instalado en su PC un agente de correo electrónico.

Servidor SMTP

Servidor que utiliza el protocolo SMTP -o protocolo simple de transferencia de correo- para el intercambio de mensajes de correo electrónicos entre los equipos.

Spyware

Programa que acompaña a otro y se instala automáticamente en un ordenador (generalmente sin permiso de su propietario y sin que éste sea consciente de ello) para recoger información personal y utilizarla posteriormente.

Topología de red

Cadena de comunicación que los nodos que conforman una red usan para comunicarse.

Troyanos

Programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que afectan a la confidencialidad del usuario.

Red pública

Una red de este tipo es propia de cyberlocales, aeropuertos, etc. Conlleva limitación de su nivel de visibilidad y en su utilización, sobre todo a la hora de compartir archivos, recursos y directorios.

Red de confianza

Este tipo de red generalmente es de oficina o casera. El equipo es perfectamente visible para el resto de equipos de la red, y viceversa. No hay limitaciones al compartir archivos, recursos y directorios.

Variable de entorno

Cadena compuesta por información del entorno, como la unidad, la ruta de acceso o el nombre de archivo, asociada a un nombre simbólico que pueda utilizar Windows. La opción Sistema del Panel de control o el comando set del símbolo del sistema permiten definir variables de entorno.

Virus

Programas que se pueden introducir en los ordenadores y sistemas informáticos de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables.