Glosario

Sophos Endpoint Security and Control

Glosario

adware y PUA
Los programas publicitarios (adware) muestran anuncios, por ejemplo, en ventanas emergentes, que afectan a la productividad del usuario y al rendimiento del sistema. Las aplicaciones no deseadas (PUA) son programas no maliciosos pero considerados inadecuados para la mayoría de redes empresariales.
análisis de comportamiento de ejecución
Análisis dinámico para detectar comportamiento sospechoso y desbordamiento del búfer.
aplicación de confianza
Aplicación a la que se da acceso incondicional a la red.
aplicación restringida
Aplicación cuya ejecución no está permitida en el equipo por la política de seguridad de la empresa.
archivo de detección (IDE)
Archivo que permite a Sophos Anti-Virus detectar y desinfectar un virus, gusano o troyano.
archivo sospechoso
Archivo con características habituales de virus, aunque no exclusivas.
barra de descripción
Barra en el visor del registro, sobre la vista de datos, que muestra el elemento seleccionado.
bloqueada
Estado que indica que se ha denegado el acceso a la red a una aplicación (incluyendo procesos oculto), conexiones, protocolos, mensajes ICMP, etc.
coincidencia
Se corresponde con el contenido definido en la lista de control de contenido.
conexión de bajo nivel
Las conexiones de bajo nivel permiten el control de todos los aspectos de los datos enviados por los procesos en la red y pueden utilizarse con fines maliciosos.
configuración de procesos
Configuración que especifica si los procesos modificados u ocultos tienen permiso de acceso a la red.
configuración de purgado del registro
Opciones que especifican cuando se borran las entradas del registro.
configuración ICMP
Configuración que especifica los tipos de comunicaciones de administración de la red permitidos.
configuración primaria
Configuración del cortafuegos utilizada para la red empresarial, a la que se conectan los usuarios a diario.
configuración secundaria
Configuración del cortafuegos que se utiliza cuando los usuarios no están conectados a la red empresarial principal, sino a otras redes inalámbricas de hoteles o aeropuertos u otras redes de la empresa.
control de datos
Sistema para prevenir la fuga accidental de datos en las estaciones. Se ejecuta cuando el usuario de una estación intenta transferir un archivo que cumple los criterios definidos en las reglas y políticas de control de datos. Por ejemplo, cuando un usuario intenta copiar una hoja de cálculo que contiene una lista de datos de clientes en un dispositivo de almacenamiento extraíble o cargar un documento marcado como confidencial en una cuenta de correo web, el control de datos bloquea la transferencia si está así configurado.
control de dispositivos
Sistema para prevenir la fuga accidental de datos en las estaciones y la entrada de software externo. Funciona limitando el uso de dispositivos de almacenamiento o red no autorizados.
cuadro de diálogo de aprendizaje
Cuadro de diálogo que solicita la confirmación del usuario para permitir o bloquear la actividad en la red cuando una aplicación desconocida solicita acceso a la red.
detección de comportamiento sospechoso
Análisis dinámico del comportamiento de todos los programas para detectar y bloquear aquellos cuya actividad parezca maliciosa.
detección de desbordamiento del búfer
Detección de ataques de desbordamiento del búfer.
dispositivo de almacenamiento
Dispositivos de almacenamiento extraíbles (unidades de memoria USB, lectores de tarjetas y unidades de disco externas), unidades de CD y DVD, unidades de disquete y dispositivos de almacenamiento extraíbles seguros (por ejemplo, las unidades USB de memoria flash SanDisk Cruzer Enterprise, Kingston Data Traveller, IronKey Enterprise y IronKey Basic con cifrado de hardware).
error de escaneado
Error que se produce durante el escaneado de algún archivo, por ejemplo, acceso denegado.
escaneado del botón derecho
Escaneado de archivos desde Windows Explorer o en el escritorio mediante el menú contextual.
escaneado en acceso
Es la principal forma de protección contra amenazas. Al copiar, guardar, mover o abrir un archivo, Sophos Anti-Virus lo escanea y permite el acceso sólo si no supone una amenaza para el equipo o si su uso está autorizado.
escaneado en demanda
Escaneado iniciado por el usuario. Puede escanear desde un solo archivo a todo el contenido del equipo con permiso de lectura.
escaneado exhaustivo
Escaneado íntegro de cada archivo.
escaneado normal
Escaneado de las partes de cada archivo que pueden contener virus.
escaneado programado
Escaneado del ordenador, o parte, que se ejecuta a las horas establecidas.
evento de amenaza
Detección o desinfección de alguna amenaza.
evento del cortafuegos
Situación que se produce cuando una aplicación desconocida o sistema operativo de un equipo intentan comunicarse con otro equipo mediante una conexión de red de un modo no solicitado por las aplicaciones en ejecución en el otro equipo.
filtrado dinámico
Tecnología del cortafuegos que mantiene una tabla de las sesiones activas TCP y UDP. Sólo se permite el paso de paquetes pertenecientes a conexiones activas.
gestor de autorización
Módulo que permite autorizar programas publicitarios y aplicaciones no deseadas, archivos sospechosos, aplicaciones que presentan comportamientos sospechosos y desbordamientos del búfer.
HIPS (sistema de prevención contra intrusiones)
Término general para el análisis de comportamiento previo y durante la ejecución.
ICMP
Del inglés "Internet Control Message Protocol". Una capa de red para el protocolo de Internet que proporciona corrección de errores e información relevante a el procesamiento de paquetes IP.
limpieza
La limpieza elimina amenazas de los equipos: quitando virus en archivos y sectores de arranque, moviendo o borrando archivos sospechosos, o borrando elementos de programas publicitarios u otras aplicaciones no deseadas. Esta función no está disponible para el escaneado de páginas web ya que las amenazas no se encuentran en su ordenador. En este caso no se requiere ninguna acción.
limpieza automática
Limpieza que se realiza sin la intervención del usuario o tras la confirmación del usuario.
limpieza manual
Limpieza que se realiza mediante herramientas específicas o borrando archivos de forma manual.
lista de control de contenido (LCC)
Conjunto de condiciones que especifican el contenido de archivos, por ejemplo, números de tarjetas de crédito o datos bancarios, junto a otra información personal. Existen dos tipos de listas de control de contenido: las listas de control de contenido de SophosLabs y las personalizadas.
memoria del sistema
Memoria que funciona como puente entre las aplicaciones y los datos procesados a nivel de hardware. La utiliza el sistema operativo.
mensajería instantánea
Categoría de aplicaciones restringidas donde se incluyen programas de chat (como MSN).
modo de funcionamiento
Configuración que determina si el cortafuegos lleva a cabo acciones con la interacción del usuario (modo interactivo) o de forma automática (modos no interactivos).
modo interactivo
Modo en el que el cortafuegos muestra cuadros de diálogo de aprendizaje al detectar tráfico de red para el que no dispone de reglas.
modo no interactivo
Modo en el que el cortafuegos bloquea o permite todo el tráfico de red para el que no dispone de reglas.
NetBIOS
Del inglés "Network Basic Input/Output System". Software que proporciona una interfaz entre el sistema operativo, el bus E/S y la red. Casi todas las redes locales de Windows están basadas en NetBIOS.
política del cortafuegos
Configuración proporcionada por la consola de administración que utiliza el cortafuegos para controlar la conexión del equipo a Internet y a otras redes.
proceso oculto
A veces, ciertas aplicaciones inician procesos ocultos para acceder a la red. Las aplicaciones maliciosas pueden usar esta técnica para esquivar los cortafuegos: inician una aplicación de confianza para acceder a la red en lugar de hacerlo directamente.
programas espía
Programa que se instala en un equipo de forma inadvertida y envía información sin conocimiento ni autorización del usuario.
Protección activa de Sophos
Función que utiliza la conexión a Internet para comprobar archivos sospechosos.
protección contra manipulaciones
Función que evita que programas maliciosos o usuarios no autorizados puedan desinstalar el software de seguridad de Sophos o desactivarlo desde Sophos Endpoint Security and Control.
protocolo de red
Conjunto de reglas y estándares diseñados para permitir las conexiones entre equipos en la red y el intercambio de información con el mínimo error posible.
regla de aplicación
Regla que afecta sólo a los paquetes de datos transferidos en la red entrantes o salientes de una aplicación.
regla de contenido
Regla que contiene una o más listas de control de contenido y especifica la acción que se lleva a cabo si el usuario intenta transferir datos que coinciden con las listas de control de contenido de la regla al destino especificado.
regla del sistema
Regla que se asigna a todas las aplicaciones y que permite o bloquea comunicaciones de bajo nivel.
regla global de alta prioridad
Regla global que se aplica antes que otras reglas globales o reglas de aplicaciones.
regla personalizada
Regla creada por el usuario para especificar las circunstancias bajo las cuales una aplicación se puede ejecutar.
reglas globales
Reglas aplicadas a todas las aplicaciones y conexiones de red que no disponen de ninguna otra regla. Tienen una prioridad más baja que las reglas configuradas en la página de la red local. También tienen menor prioridad que las reglas de aplicaciones (a menos que el usuario indique lo contrario).
rootkit
Troyano o tecnología que se utiliza para ocultar la presencia de un objeto malicioso (proceso, archivo, clave del registro o puerto de red) ante el usuario o el administrador.
suma de verificación
Una suma de verificación es un número único que identifica a cada versión de una aplicación. El cortafuegos utiliza estos números para verificar la autenticidad de las aplicaciones autorizadas.
tipo de archivo verdadero
Tipo de archivo establecido mediante el análisis de la estructura del archivo, en contraposición a la extensión del mismo. Este método es más fiable.
tráfico desconocido
Forma de acceso de una aplicación o servicio a la red para la que el cortafuegos no dispone de una regla.
virus no identificado
Virus para el que todavía no existe un archivo de detección específico.
visor del registro
Componente del cortafuegos donde se puede consultar la base de datos de eventos, como las conexiones permitidas o bloqueadas, el registro del sistema y alertas.
vista de datos
Vista que muestra los datos según el elemento seleccionado.
vista de árbol
Vista que lista los elementos que se pueden seleccionar en el visor del registro.
voz sobre IP
Categoría de aplicaciones restringidas donde se incluyen programas de llamadas por Internet.
área de cuarentena
Módulo que permite revisar los elementos que se han puesto en cuarentena.