Glosario
- adware y PUA
- Los programas publicitarios (adware) muestran anuncios, por ejemplo, en ventanas emergentes, que afectan a la productividad del usuario y al rendimiento del sistema. Las aplicaciones no deseadas (PUA) son programas no maliciosos pero considerados inadecuados para la mayoría de redes empresariales.
- análisis de comportamiento de ejecución
- Análisis dinámico para detectar comportamiento sospechoso y desbordamiento del búfer.
- aplicación de confianza
- Aplicación a la que se da acceso incondicional a la red.
- aplicación restringida
- Aplicación cuya ejecución no está permitida en el equipo por la política de seguridad de la empresa.
- archivo de detección (IDE)
- Archivo que permite a Sophos Anti-Virus detectar y desinfectar un virus, gusano o troyano.
- archivo sospechoso
- Archivo con características habituales de virus, aunque no exclusivas.
- barra de descripción
- Barra en el visor del registro, sobre la vista de datos, que muestra el elemento seleccionado.
- bloqueada
- Estado que indica que se ha denegado el acceso a la red a una aplicación (incluyendo procesos oculto), conexiones, protocolos, mensajes ICMP, etc.
- coincidencia
- Se corresponde con el contenido definido en la lista de control de contenido.
- conexión de bajo nivel
- Las conexiones de bajo nivel permiten el control de todos los aspectos de los datos enviados por los procesos en la red y pueden utilizarse con fines maliciosos.
- configuración de procesos
- Configuración que especifica si los procesos modificados u ocultos tienen permiso de acceso a la red.
- configuración de purgado del registro
- Opciones que especifican cuando se borran las entradas del registro.
- configuración ICMP
- Configuración que especifica los tipos de comunicaciones de administración de la red permitidos.
- configuración primaria
- Configuración del cortafuegos utilizada para la red empresarial, a la que se conectan los usuarios a diario.
- configuración secundaria
- Configuración del cortafuegos que se utiliza cuando los usuarios no están conectados a la red empresarial principal, sino a otras redes inalámbricas de hoteles o aeropuertos u otras redes de la empresa.
- control de datos
- Sistema para prevenir la fuga accidental de datos en las estaciones. Se ejecuta cuando el usuario de una estación intenta transferir un archivo que cumple los criterios definidos en las reglas y políticas de control de datos. Por ejemplo, cuando un usuario intenta copiar una hoja de cálculo que contiene una lista de datos de clientes en un dispositivo de almacenamiento extraíble o cargar un documento marcado como confidencial en una cuenta de correo web, el control de datos bloquea la transferencia si está así configurado.
- control de dispositivos
- Sistema para prevenir la fuga accidental de datos en las estaciones y la entrada de software externo. Funciona limitando el uso de dispositivos de almacenamiento o red no autorizados.
- cuadro de diálogo de aprendizaje
- Cuadro de diálogo que solicita la confirmación del usuario para permitir o bloquear la actividad en la red cuando una aplicación desconocida solicita acceso a la red.
- detección de comportamiento sospechoso
- Análisis dinámico del comportamiento de todos los programas para detectar y bloquear aquellos cuya actividad parezca maliciosa.
- detección de desbordamiento del búfer
- Detección de ataques de desbordamiento del búfer.
- dispositivo de almacenamiento
- Dispositivos de almacenamiento extraíbles (unidades de memoria USB, lectores de tarjetas y unidades de disco externas), unidades de CD y DVD, unidades de disquete y dispositivos de almacenamiento extraíbles seguros (por ejemplo, las unidades USB de memoria flash SanDisk Cruzer Enterprise, Kingston Data Traveller, IronKey Enterprise y IronKey Basic con cifrado de hardware).
- error de escaneado
- Error que se produce durante el escaneado de algún archivo, por ejemplo, acceso denegado.
- escaneado del botón derecho
- Escaneado de archivos desde Windows Explorer o en el escritorio mediante el menú contextual.
- escaneado en acceso
- Es la principal forma de protección contra amenazas. Al copiar, guardar, mover o abrir un archivo, Sophos Anti-Virus lo escanea y permite el acceso sólo si no supone una amenaza para el equipo o si su uso está autorizado.
- escaneado en demanda
- Escaneado iniciado por el usuario. Puede escanear desde un solo archivo a todo el contenido del equipo con permiso de lectura.
- escaneado exhaustivo
- Escaneado íntegro de cada archivo.
- escaneado normal
- Escaneado de las partes de cada archivo que pueden contener virus.
- escaneado programado
- Escaneado del ordenador, o parte, que se ejecuta a las horas establecidas.
- evento de amenaza
- Detección o desinfección de alguna amenaza.
- evento del cortafuegos
- Situación que se produce cuando una aplicación desconocida o sistema operativo de un equipo intentan comunicarse con otro equipo mediante una conexión de red de un modo no solicitado por las aplicaciones en ejecución en el otro equipo.
- filtrado dinámico
- Tecnología del cortafuegos que mantiene una tabla de las sesiones activas TCP y UDP. Sólo se permite el paso de paquetes pertenecientes a conexiones activas.
- gestor de autorización
- Módulo que permite autorizar programas publicitarios y aplicaciones no deseadas, archivos sospechosos, aplicaciones que presentan comportamientos sospechosos y desbordamientos del búfer.
- HIPS (sistema de prevención contra intrusiones)
- Término general para el análisis de comportamiento previo y durante la ejecución.
- ICMP
- Del inglés "Internet Control Message Protocol". Una capa de red para el protocolo de Internet que proporciona corrección de errores e información relevante a el procesamiento de paquetes IP.
- limpieza
- La limpieza elimina amenazas de los equipos: quitando virus en archivos y sectores de arranque, moviendo o borrando archivos sospechosos, o borrando elementos de programas publicitarios u otras aplicaciones no deseadas. Esta función no está disponible para el escaneado de páginas web ya que las amenazas no se encuentran en su ordenador. En este caso no se requiere ninguna acción.
- limpieza automática
- Limpieza que se realiza sin la intervención del usuario o tras la confirmación del usuario.
- limpieza manual
- Limpieza que se realiza mediante herramientas específicas o borrando archivos de forma manual.
- lista de control de contenido (LCC)
- Conjunto de condiciones que especifican el contenido de archivos, por ejemplo, números de tarjetas de crédito o datos bancarios, junto a otra información personal. Existen dos tipos de listas de control de contenido: las listas de control de contenido de SophosLabs y las personalizadas.
- memoria del sistema
- Memoria que funciona como puente entre las aplicaciones y los datos procesados a nivel de hardware. La utiliza el sistema operativo.
- mensajería instantánea
- Categoría de aplicaciones restringidas donde se incluyen programas de chat (como MSN).
- modo de funcionamiento
- Configuración que determina si el cortafuegos lleva a cabo acciones con la interacción del usuario (modo interactivo) o de forma automática (modos no interactivos).
- modo interactivo
- Modo en el que el cortafuegos muestra cuadros de diálogo de aprendizaje al detectar tráfico de red para el que no dispone de reglas.
- modo no interactivo
- Modo en el que el cortafuegos bloquea o permite todo el tráfico de red para el que no dispone de reglas.
- NetBIOS
- Del inglés "Network Basic Input/Output System". Software que proporciona una interfaz entre el sistema operativo, el bus E/S y la red. Casi todas las redes locales de Windows están basadas en NetBIOS.
- política del cortafuegos
- Configuración proporcionada por la consola de administración que utiliza el cortafuegos para controlar la conexión del equipo a Internet y a otras redes.
- proceso oculto
- A veces, ciertas aplicaciones inician procesos ocultos para acceder a la red. Las aplicaciones maliciosas pueden usar esta técnica para esquivar los cortafuegos: inician una aplicación de confianza para acceder a la red en lugar de hacerlo directamente.
- programas espía
- Programa que se instala en un equipo de forma inadvertida y envía información sin conocimiento ni autorización del usuario.
- Protección activa de Sophos
- Función que utiliza la conexión a Internet para comprobar archivos sospechosos.
- protección contra manipulaciones
- Función que evita que programas maliciosos o usuarios no autorizados puedan desinstalar el software de seguridad de Sophos o desactivarlo desde Sophos Endpoint Security and Control.
- protocolo de red
- Conjunto de reglas y estándares diseñados para permitir las conexiones entre equipos en la red y el intercambio de información con el mínimo error posible.
- regla de aplicación
- Regla que afecta sólo a los paquetes de datos transferidos en la red entrantes o salientes de una aplicación.
- regla de contenido
- Regla que contiene una o más listas de control de contenido y especifica la acción que se lleva a cabo si el usuario intenta transferir datos que coinciden con las listas de control de contenido de la regla al destino especificado.
- regla del sistema
- Regla que se asigna a todas las aplicaciones y que permite o bloquea comunicaciones de bajo nivel.
- regla global de alta prioridad
- Regla global que se aplica antes que otras reglas globales o reglas de aplicaciones.
- regla personalizada
- Regla creada por el usuario para especificar las circunstancias bajo las cuales una aplicación se puede ejecutar.
- reglas globales
- Reglas aplicadas a todas las aplicaciones y conexiones de red que no disponen de ninguna otra regla. Tienen una prioridad más baja que las reglas configuradas en la página de la red local. También tienen menor prioridad que las reglas de aplicaciones (a menos que el usuario indique lo contrario).
- rootkit
- Troyano o tecnología que se utiliza para ocultar la presencia de un objeto malicioso (proceso, archivo, clave del registro o puerto de red) ante el usuario o el administrador.
- suma de verificación
- Una suma de verificación es un número único que identifica a cada versión de una aplicación. El cortafuegos utiliza estos números para verificar la autenticidad de las aplicaciones autorizadas.
- tipo de archivo verdadero
- Tipo de archivo establecido mediante el análisis de la estructura del archivo, en contraposición a la extensión del mismo. Este método es más fiable.
- tráfico desconocido
- Forma de acceso de una aplicación o servicio a la red para la que el cortafuegos no dispone de una regla.
- virus no identificado
- Virus para el que todavía no existe un archivo de detección específico.
- visor del registro
- Componente del cortafuegos donde se puede consultar la base de datos de eventos, como las conexiones permitidas o bloqueadas, el registro del sistema y alertas.
- vista de datos
- Vista que muestra los datos según el elemento seleccionado.
- vista de árbol
- Vista que lista los elementos que se pueden seleccionar en el visor del registro.
- voz sobre IP
- Categoría de aplicaciones restringidas donde se incluyen programas de llamadas por Internet.
- área de cuarentena
- Módulo que permite revisar los elementos que se han puesto en cuarentena.