Acceso remoto
Tecnología que permite visualizar e interactuar con el escritorio de un dispositivo conectado a la red de forma remota.
Adaptador de red
El adaptador de red permite la comunicación entre los diferentes aparatos conectados entre sí y también permite compartir recursos entre dos o más equipos. Tienen un número de identificación único.
Adware
Programa que, una vez instalado o mientras se está instalando, ejecuta, muestra o descarga automáticamente publicidad en el equipo.
Agente
El agente se encarga de las comunicaciones entre los equipos administrados y los servidores de Adaptive Defense, además de la gestión de los procesos locales.
Alerta
Mensaje por correo electrónico relativo a la actividad de protección de Adaptive Defense.
Análisis forense
Conjunto de técnicas y procesos ejecutados por el administrador de la red con herramientas especializadas que le permiten seguir la pista de un programa malicioso y determinar las consecuencias una vez el malware ha conseguido infectar un equipo de la red.
Antivirus
Programas cuya función es detectar y eliminar virus informáticos y otras amenazas.
APT (Advanced Persistent Threat)
Conjunto de procesos dirigidos por hackers y orientados a infectar la red del cliente utilizando múltiples vectores de infección de forma simultánea para pasar inadvertidos a los antivirus tradicionales durante largos periodos de tiempo. Su objetivo principal es económico (robo de información confidencial de la empresa para chantaje, robo de propiedad intelectual etc).
Archivo de identificadores
Es el fichero que permite a los antivirus detectar las amenazas. También es conocido con el nombre de fichero de firmas.
Audit
Modo de configuración de Adaptive Defense que permite visualizar la actividad de los procesos ejecutados en los equipos protegidos de la red sin desencadenar ninguna acción de resolución (desinfección o bloqueo).
Bloquear
Impedir la ejecución de los programas clasificados como malware o sin clasificar, dependiendo de la configuración de Adaptive Defense establecida por el administrador de la red.
Broadcast
Transmisión de paquetes en redes de datos por el método de difusión. Un mismo paquete de datos llegará a todos los equipos dentro de la misma subred. Los paquetes de broadcast no atraviesan encaminadores y utilizan un direccionamiento distinto para diferenciarlos de los paquetes unicast.
Ciclo de protección adaptativa
Nuevo enfoque de seguridad basado en la integración de un conjunto de servicios de protección, detección, monitorización, análisis forense y resolución, todos ellos centralizados en una única consola de administración accesible desde cualquier lugar y en cualquier momento.
Ciclo de vida del malware
Detalle de todas las acciones desencadenadas por un programa malicioso, desde que fue visto por primera vez en un equipo del cliente hasta su clasificación como malware y posterior desinfección.
Consola Web
Herramienta para configurar la protección, distribuir el agente a todos los equipos de la red y gestionarla. Desde la consola se puede conocer en todo el momento el estado de la protección instalada en su parque informático y extraer e imprimir los informes que sean necesarios.
Dirección IP
Número que identifica de manera lógica y jerárquica a la interfaz de red de un dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IP.
Dirección MAC
Identificador hexadecimal de 48 bits que corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada interfaz de red tiene su propia identificación MAC determinada.
Directorio Activo
Implementación propietaria de servicios LDAP (Lightweight Directory Access Protocol, Protocolo Ligero/Simplificado de Acceso a Directorios) para máquinas Microsoft Windows. Permite el acceso a un servicio de directorio ordenado y distribuido para buscar información diversa en entornos de red.
Equipos excluidos
Son aquellos equipos seleccionados por el usuario a los que no se les aplicará la protección. En calidad de excluidos, la consola Web no muestra ninguna información ni alerta sobre ellos. Tenga en cuenta que la exclusión puede deshacerse en cualquier momento.
Equipos sin licencia
Son aquellos equipos cuya licencia ha caducado o en los que ha superado el número máximo permitido de instalaciones de la protección. Estos equipos abandonan la lista de equipos sin licencia en el momento en que el usuario adquiere nuevas licencias.
Examinador principal
Rol del equipo dentro de una red Windows que mantiene un listado de todos los dispositivos conectados a su segmento de red.
Fallo de software conocido y aprovechado por el malware, que provoca una cadena de errores controlada en provecho del propio malware que lo inicia.
Funcionalidad Peer To Peer (P2P)
La red Peer to Peer (P2P) es una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el correo electrónico o mensajería instantánea, sólo que de una forma más eficiente.
En el caso de Adaptive Defense, la funcionalidad Peer To Peer reduce además el consumo de ancho de banda de la conexión a Internet, dando prioridad a que los equipos que ya han actualizado un archivo desde Internet lo compartan con otros que también necesitan actualizarlo. Así se evitan los accesos masivos a Internet y los consiguientes colapsos.
Funcionalidad Proxy
Esta funcionalidad permite el funcionamiento de Adaptive Defense en equipos sin acceso a Internet, realizándose los accesos a través de otro agente instalado en una máquina de su misma subred.
Goodware
Fichero clasificado como legítimo y seguro tras su estudio.
Grupo
En Adaptive Defense grupo es un conjunto de equipos informáticos a los que se aplica el mismo perfil de configuración de la protección. En Adaptive Defense existe un grupo inicial o grupo por defecto -Default- en el que se pueden incluir todos los ordenadores a proteger. También se pueden crear grupos nuevos.
Grupo de trabajo
Arquitectura de redes Windows donde la gestión de los recursos compartidos, permisos y usuarios residen en cada uno de los equipos de forma independiente.
Hardening
Modo de configuración de Adaptive Defense que bloquea los programas desconocidos descargados de Internet así como todos los ficheros clasificados como malware.
Heap Spraying
Técnicas que facilitan la ejecución de código arbitrario durante la explotación de vulnerabilidades. Mediante estas técnicas, se inyectan ciertas secuencias de bytes en una ubicación predeterminada de la memoria de un proceso para su posterior explotación.
Herramienta de distribución
Una vez descargada de Internet al PC administrador e instalada en éste, la herramienta de distribución permite instalar y desinstalar a distancia las protecciones en los equipos seleccionados. En Adaptive Defense, la herramienta de distribución solo se puede utilizar para desplegar la protección en equipos con sistema operativo Windows.
Herramienta de hacking
Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo provocar el control del ordenador afectado, obtención de información confidencial, chequeo de puertos de comunicaciones, etc.).
IDP (Identity Provider)
Servicio centralizado responsable de gestionar las identidades de los usuarios.
IP (Internet Protocol)
Principal protocolo de comunicación en Internet para el envío y recepción de los datagramas generados en el nivel de enlace subyacente.
Malware
Es un término general utilizado para referirse a programas que contienen código malicioso (MALicious softWARE), ya sean virus, troyanos, gusanos o cualquier otra amenaza que afecta a la seguridad e integridad de los sistemas informáticos. El malware tiene como objetivo infiltrarse en dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas.
Notificaciones
Avisos al administrador relativos a condiciones importantes de la plataforma Adaptive Defense tales como nuevas versiones del endpoint, licencias a punto de caducar, etc.
Lock
Modo de configuración de Adaptive Defense que bloquea los programas desconocidos y clasificados como malware.
Es una rama de la inteligencia artificial cuyo objetivo es desarrollar técnicas para crear programas capaces de generalizar comportamientos a partir de una información no estructurada suministrada en forma de ejemplos.
MD5 (Message-Digest Algorithm 5)
Algoritmo de reducción criptográfico que obtiene una firma (hash o digest) de 128 bits que representa de forma única una serie o cadena de entrada. El hash MD5 calculado sobre un fichero sirve para su identificación unívoca o para comprobar que no fue manipulado / cambiado.
Nube
La computación en la nube (Cloud Computing) es una tecnología que permite ofrecer servicios a través de Internet. En este sentido, la nube es un término que se suele utilizar como una metáfora de Internet en ámbitos informáticos.
OU (Organizational Unit)
Forma jerárquica de clasificar y agrupar objetos almacenados en directorios.
Partner
Empresa que ofrece productos y servicios de Panda Security.
Perfil
Un perfil es una configuración específica de la protección. Este perfil es posteriormente asignado a un grupo o grupos y aplicado a todos los equipos que forman parte de dicho grupo o grupos.
Phishing
Intento de conseguir información confidencial de un usuario de forma fraudulenta. Normalmente la información que se trata de lograr tiene que ver con contraseñas, tarjetas de crédito o cuentas bancarias.
Proceso local
Los procesos locales son los encargados de realizar tareas necesarias para la correcta implantación y administración de la protección en los equipos.
Programas potencialmente no deseados
Son programas que se instalan en el equipo aprovechando la instalación de otro programa que es el que realmente se desea instalar.
Al finalizar la instalación del programa se muestran mensajes al usuario para que acepte la instalación de otros "programas" (PUPs) que aparentemente "forman parte" del que se quiere instalar y se presentan como necesarios para una correcta instalación.
Al aceptar, se abre la puerta del equipo del usuario a estos programas potencialmente no deseados.
Protocolo
Conjunto de normas y especificaciones utilizadas para el intercambio de datos entre ordenadores. Uno de los más habituales es el protocolo TCP- IP.
Proxy
Un servidor proxy actúa como un intermediario entre una red interna (por ejemplo, una intranet) y una conexión externa a Internet. De esta forma, se puede compartir una conexión para recibir ficheros desde servidores Web.
Puerto
Identificador numérico asignado a un canal de datos abierto por un proceso en un dispositivo a través del cual tienen lugar las transferencias de información (entradas / salidas) con el exterior.
Responsive / Adaptable (RWD, Responsive Web Design)
Conjunto de técnicas que permiten desarrollar páginas Web que se adaptan de forma automática al tamaño y resolución del dispositivo utilizado para visualizarlas.
RIR (Regional Internet Registry)
Organización que supervisa la asignación y el registro de direcciones IP y de sistemas autónomos (AS, Autonomous System) dentro de una región particular del mundo.
Rootkits
Programa diseñado para ocultar objetos como procesos, archivos o entradas del Registro de Windows (incluyendo los propios normalmente). Este tipo de software no es malicioso en sí mismo, pero es utilizado por los piratas informáticos para esconder evidencias y utilidades en los sistemas previamente comprometidos. Existen ejemplares de malware que emplean rootkits con la finalidad de ocultar su presencia en el sistema en el que se instalan.
ROP (Return-oriented programming)
Técnica de explotación de vulnerabilidades que aprovechan los exploits para encadenar instrucciones del programa o aplicación comprometida y desactivar las protecciones de los sistemas operativos modernos.
Servidor de conocimiento acumulado
Servicio que almacena y relaciona los eventos recogidos por Adaptive Defense en tiempo real de la red del cliente, permitiendo búsquedas y generación de gráficas avanzadas que permitan interpretar la información recogida.
SIEMFeeder (Security Information and Event Management)
Software que ofrece almacenamiento y análisis en tiempo real de las alertas generadas por los dispositivos de red y aplicaciones ejecutadas en el parque informático.
SSL (Secure Sockets Layer)
Protocolo criptográfico diseñado para la transmisión segura de datos por red.
PDC (Primary Domain Controller)
Es un rol adoptado por servidores en redes Microsoft de tipo Dominio, que gestiona de forma centralizada la asignación y validación de las credenciales de los usuarios para el acceso a los recursos de red. En la actualidad el Directorio Activo cumple esta función.
Spyware
Programa que acompaña a otro y se instala automáticamente en un ordenador (generalmente sin permiso de su propietario y sin que éste sea consciente de ello) para recoger información personal y utilizarla posteriormente.
TCO (Total Cost of Ownership, Coste total de Propiedad)
Estimación financiera que mide los costes directos e indirectos de un producto o sistema.
TLS (Transport Layer Security)
Nueva versión del protocolo SSL 3.0
Topología de red
Mapa físico o lógico de los nodos que conforman una red para comunicarse.
Troyanos
Programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que afectan a la confidencialidad del usuario.
TCP (Transmission Control Protocol)
Principal protocolo del nivel de transporte dentro de la pila de protocolos de Internet, orientado a la conexión para el envío y recepción de paquetes IP.
UDP (User Datagram Protocol)
Protocolo del nivel de transporte dentro de la pila de protocolos de Internet, no confiable y no orientado a la conexión para el envío y recepción de paquetes IP.
Variable de entorno
Cadena compuesta por información del entorno, como la unidad, la ruta de acceso o el nombre de archivo, asociada a un nombre simbólico que pueda utilizar Windows.
La opción Sistema del Panel de control o el comando set del símbolo del sistema permiten definir variables de entorno.
Vector de infección
Puerta de entrada o procedimiento utilizado por el malware para infectar el equipo del usuario. Los vectores de infección más conocidos son la navegación Web, el correo electrónico y los pendrives.
Ventana de oportunidad
Tiempo que transcurre desde que el primer equipo fue infectado a nivel mundial por una muestra de malware de reciente aparición hasta su estudio e incorporación a los ficheros de firmas de los antivirus para proteger a los equipos de su infección.
Durante este periodo de tiempo el malware puede infectar equipos sin que los antivirus sean conscientes de su existencia.
Virus
Programas que se pueden introducir en los ordenadores y sistemas informáticos de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables.