Conceptos clave

 

Adaptador de red

El adaptador de red permite la comunicación entre los diferentes aparatos conectados entre sí y también permite compartir recursos entre dos o más equipos. Tienen un número de identificación único.

Adware

Programa que, una vez instalado o mientras se está instalando, ejecuta, muestra o descarga automáticamente publicidad en el equipo.

Agente

El agente se encarga de las comunicaciones entre los equipos administrados y los servidores de Endpoint Protection, además de la gestión de los procesos locales.

Análisis heurístico genético

El análisis heurístico genético analiza los elementos sospechosos del software malintencionado en base a unos "genes digitales", representados por unos pocos cientos de características de cada archivo analizado.

Así se determina el potencial que el software detectado tiene para llevar a cabo acciones maliciosas o dañinas cuando se ejecuta en un ordenador, y ello permite su clasificación como virus, spyware, troyano, gusano, etc.

Antivirus

Programas cuya función es detectar y eliminar virus informáticos y otras amenazas.

Archivo de identificadores

Es el fichero que permite a los antivirus detectar las amenazas. También es conocido con el nombre de fichero de firmas.

Broadcast

Area lógica en una red de equipos en la que cualquiera de ellos puede transmitir directamente a otro equipo en el dominio broadcast sin precisar ningún dispositivo de encaminamiento.

Consola Web

Mediante la consola Web puedes configurar la protección, distribuirla a todos los equipos de tu red y gestionarla. Desde la consola puedes conocer en todo el momento el estado de la protección instalada en tu parque informático y extraer e imprimir los informes que necesites sobre ello.

Cuarentena

La cuarentena es la situación en la que se almacenan contenidos sospechosos de ser maliciosos o no desinfectables, así como el spyware y herramientas de hacking detectadas.

Dialer

Se trata de un programa que marca un número de tarificación adicional (NTA), utilizando para ello el módem. Los NTA son números cuyo coste es superior al de una llamada nacional.

Dirección IP

Número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IP.

Dirección MAC

Identificador hexadecimal de 48 bits que corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia identificación MAC determinada.

Equipos excluidos

Son aquellos equipos seleccionados por el usuario a los que no se les aplicará la protección. En calidad de excluidos, la consola Web no muestra ninguna información ni alerta sobre ellos. Ten en cuenta que la exclusión puede deshacerse en cualquier momento.  

Equipos sin licencia

Son aquellos equipos cuya licencia ha caducado o en los que has superado el número máximo permitido de instalaciones de la protección. Estos equipos abandonan la lista de equipos sin licencia en el momento en que el usuario adquiere nuevas licencias.

Firewall

También conocido como cortafuegos. Es una barrera o protección que permite a un sistema salvaguardar la información al acceder a otras redes como, por ejemplo, Internet.

Funcionalidad Peer To Peer (P2P)

La red Peer to Peer (P2P) es una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el correo electrónico o mensajería instantánea, sólo que de una forma más eficiente.

En el caso de Endpoint Protection, la funcionalidad Peer To Peer reduce además el consumo de ancho de banda de la conexión a Internet, dando prioridad a que los equipos que ya han actualizado un archivo desde Internet lo compartan con otros que también necesitan actualizarlo. Así se evitan los accesos masivos a Internet y los consiguientes colapsos.

Funcionalidad Proxy

Esta funcionalidad permite el funcionamiento de Endpoint Protection en equipos sin acceso a Internet, realizándose los accesos a través de otro agente instalado en una máquina de su misma subred.

Grupo

En Endpoint Protection, un grupo es un conjunto de equipos informáticos a los que se aplica el mismo perfil de configuración de la protección. En Endpoint Protection existe un grupo inicial o grupo por defecto -Default- en el que se pueden incluir todos los ordenadores a proteger. También se pueden crear grupos nuevos.

Herramienta de distribución

Una vez descargada de Internet al PC administrador e instalada en éste, la herramienta de distribución permite instalar y desinstalar a distancia las protecciones en los equipos seleccionados. En Endpoint Protection, la herramienta de distribución solo se puede utilizar para desplegar la protección en equipos con sistema operativo Windows.

Herramienta de hacking

Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo provocar el control del ordenador afectado, obtención de información confidencial, chequeo de puertos de comunicaciones, etc.).

Hoaxes

Falsos mensajes de alarma sobre amenazas que no existen y que llegan normalmente a través del correo electrónico.

Identificador del agente de administración

Número único o GUID (Globally Unique IDentifier) que identifica a cada agente de administración de Endpoint Protection.

Joke

No es un virus, sino bromas de mal gusto que tienen por objeto hacer pensar a los usuarios que han sido afectados por un virus.

Malware

Es un término general utilizado para referirse a programas que contienen código malicioso (MALicious softWARE), ya sean virus, troyanos, gusanos o cualquier otra amenaza que afecta a la seguridad e integridad de los sistemas informáticos. El malware tiene como objetivo infiltrarse en dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas.

Nodo

Un nodo es un punto de intersección o unión de varios elementos que confluyen en el mismo lugar. Aplicado a las redes informáticas, cada uno de los equipos de la red es un nodo y, si la red es Internet, cada servidor constituye también un nodo.

Nube

La computación en la nube (Cloud Computing) es una tecnología que permite ofrecer servicios a través de Internet. En este sentido, la nube es un término que se suele utilizar como una metáfora de Internet en ámbitos informáticos.

Perfil

Un perfil es una configuración específica de la protección. Este perfil es posteriormente asignado a un grupo o grupos y aplicado a todos los equipos que forman parte de dicho grupo o grupos.

Phishing

Intento de conseguir información confidencial de un usuario de forma fraudulenta. Normalmente la información que se trata de lograr tiene que ver con contraseñas, tarjetas de crédito o cuentas bancarias.

Proceso local

Los procesos locales son los encargados de realizar tareas necesarias para la correcta implantación y administración de la protección en los equipos.

Programas potencialmente no deseados

Son programas que se instalan en el equipo aprovechando la instalación de otro programa que es el que realmente se desea instalar.

Al finalizar la instalación del programa se muestran mensajes al usuario para que acepte la instalación de otros "programas" (PUPs) que aparentemente "forman parte" del que se quiere instalar y se presentan como necesarios para una correcta instalación. Al aceptar, se abre la puerta del equipo del usuario a estos programas potencialmente no deseados.

Protocolo

Sistema utilizado para la interconexión entre ordenadores. Uno de los más habituales es el protocolo TCP- IP.

Proxy

Un servidor proxy actúa como un intermediario entre una red interna (por ejemplo, una intranet) y una conexión externa a Internet. De esta forma, se puede compartir una conexión para recibir ficheros desde servidores Web.

Puerto

Punto de acceso a un ordenador o medio a través del cual tienen lugar las transferencias de información (entradas / salidas) del ordenador con el exterior y viceversa (vía TCP-IP).

Rootkits

Programa diseñado para ocultar objetos como procesos, archivos o entradas del Registro de Windows (incluyendo los propios normalmente). Este tipo de software no es malicioso en sí mismo, pero es utilizado por los piratas informáticos para esconder evidencias y utilidades en los sistemas previamente comprometidos. Existen ejemplares de malware que emplean rootkits con la finalidad de ocultar su presencia en el sistema en el que se instalan.

Servidor Exchange

Es un servidor de correo de la compañía Microsoft. El servidor Exchange almacena los correos electrónicos entrantes y/o salientes y gestiona la distribución de los mismos en las bandejas de entrada configuradas para ello. Para conectarse al servidor y descargar el correo electrónico que haya llegado a su bandeja, los usuarios han de tener instalado en su equipo un agente de correo electrónico.

Servidor SMTP

Servidor que utiliza el protocolo SMTP -o protocolo simple de transferencia de correo- para el intercambio de mensajes de correo electrónicos entre los equipos.

Spyware

Programa que acompaña a otro y se instala automáticamente en un ordenador (generalmente sin permiso de su propietario y sin que éste sea consciente de ello) para recoger información personal y utilizarla posteriormente.

Topología de red

Cadena de comunicación que los nodos que conforman una red usan para comunicarse.

Troyanos

Programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que afectan a la confidencialidad del usuario.

Red pública

Una red de este tipo es propia de cyberlocales, aeropuertos, etc. Conlleva limitación de su nivel de visibilidad y en su utilización, sobre todo a la hora de compartir archivos, recursos y directorios.

Red de confianza

Este tipo de red generalmente es de oficina o casera. El equipo es perfectamente visible para el resto de equipos de la red, y viceversa. No hay limitaciones al compartir archivos, recursos y directorios.

Variable de entorno

Cadena compuesta por información del entorno, como la unidad, la ruta de acceso o el nombre de archivo, asociada a un nombre simbólico que pueda utilizar Windows. La opción Sistema del panel de control o el comando set del símbolo del sistema permiten definir variables de entorno.

Virus

Programas que se pueden introducir en los ordenadores y sistemas informáticos de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables.