Glosario de consulta rápida y útil En este glosario se indican algunos de los términos utilizados con mayor frecuencia que puede encontrar al leer acerca de la seguridad online y de las amenazas a la privacidad. ActiveX Los controles ActiveX son módulos de software basados en la arquitectura de Microsoft® Component Object Model (COM). Lo que hacen es añadir funciones a las aplicaciones de software por medio de la incorporación de módulos prefabricados al paquete de software básico. Aunque los módulos pueden intercambiarse, siguen formando parte del software original. En Internet, estos controles pueden vincularse con páginas Web y descargarse con un navegador compatible con ActiveX. Convierten las páginas Web en páginas de software que se comportan como cualquier otro programa lanzado desde un servidor. Los controles ActiveX pueden tener acceso total al sistema. En la mayoría de los casos, este acceso es legítimo, pero conviene tener cuidado con las aplicaciones malintencionadas de ActiveX. Agente de contagio de programas Es un virus que infecta otros archivos del programa al ejecutar una aplicación infectada, que hace que el virus activado se cargue en la memoria. Agente de contagio del sector de arranque Virus que infecta el sector de arranque colocando en éste su código de inicio. Cuando el ordenador intenta leer y ejecutar el programa en el sector de arranque, el virus se introduce en la memoria y allí se hace con el control de operaciones informáticas básicas. Desde la memoria, un agente de contagio del sector de arranque puede propagarse a otras unidades (disquete, red, etc.) del sistema. Una vez activado el virus, suele ejecutar el programa de arranque normal, que almacena en otro lugar del disco. Se denomina también “virus de arranque”, “virus del sector de arranque” o “BSI” (sus siglas en inglés). Agente de contagio disperso Los virus de este tipo exigen ciertas condiciones antes de infectar archivos. Entre otros ejemplos, pueden citarse los archivos que se infectan sólo la décima vez que se ejecutan, o los archivos que tienen un tamaño máximo de 128 Kb. Estos virus utilizan esas condiciones para infectar con menor frecuencia y así esquivar la detección. Se denominan también virus de infección dispersa. Agujero Es una vulnerabilidad en el software y/o hardware del diseño que permite que se burlen las medidas de seguridad. Algoritmo Secuencia de pasos necesarios para resolver problemas lógicos o matemáticos. Algunos algoritmos criptográficos se usan para cifrar o descifrar archivos de datos y mensajes, así como para firmar documentos digitalmente. Análisis heurístico Es el análisis, basado en comportamientos, de un programa informático que realiza un software antivirus para detectar un posible virus. La exploración heurística suele causar falsas alarmas cuando un programa limpio se comporta como lo haría un virus. Archivo COM Es un tipo de archivo ejecutable limitado a 64 kb. Estos archivos sencillos suelen usarse para programas de utilidad y rutinas pequeñas. Puesto que los archivos COM son ejecutables, los virus pueden infectarlos. Son archivos con extensión COM. Archivo de biblioteca Son archivos que contienen grupos de códigos de ordenador utilizados con frecuencia que pueden compartir distintos programas. Los programadores que emplean código de biblioteca hacen programas más pequeños, ya que necesitan incluir el código en su programa. Un virus que infecta un archivo de biblioteca puede dar la impresión de infectar cualquier programa que use el archivo de biblioteca. En los sistemas de Windows, el archivo de biblioteca más común es Dynamic Link Library (biblioteca de vínculos dinámicos), cuya extensión es DLL. Archivo DOC Es un archivo de documento de Microsoft Word. En el pasado, estos archivos contenían sólo datos de documentos, pero con las numerosas versiones sucesivas de Microsoft Word, los archivos DOC incluyen también pequeños programas llamados macros. Muchos autores de virus utilizan el lenguaje de programación de macros para asociar una macro a los archivos DOC. Es un archivo con extensión DOC. Archivo EXE Es un archivo ejecutable, por lo general, mediante un doble clic en su icono o un acceso directo en el escritorio, o bien con la introducción del nombre del programa cuando lo solicite un comando de la interfaz. Este tipo de archivos pueden ejecutarse también desde otros programas, archivos de ejecución por lotes o diversos archivos de secuencia de comandos. La vasta mayoría de virus conocidos infectan los archivos ejecutables. También se denominan “archivos de programa”. Archivo RTF RTF son las siglas en inglés de “Rich Text Format”, que traducido al español significa “formato de texto enriquecido”. Es una alternativa al formato de archivo DOC de Microsoft Word. Los RTF son archivos de texto ASCII que incluyen comandos de formato incorporados. No incluyen macros y no pueden ser objeto de infección por virus de macro. Esto les convierte en un formato de documento excelente para la comunicación por correo electrónico. En todo caso, algunos virus de macro hacen que parezca que el usuario guarda el archivo como RTF, pero en realidad guarda el archivo como DOC con extensión RTF. Los usuarios pueden saber cuándo sucede lo anterior leyendo el archivo en un editor de texto sencillo, como Notepad. Los archivos DOC serán casi ilegibles, mientras que los RTF podrán leerse. Archivo ZIP Es un archivo comprimido. Este tipo de archivos contienen colecciones comprimidas de archivos comprimidos. Se utilizan mucho en Internet, ya que los usuarios pueden enviar muchos archivos en un único contenedor, y los archivos comprimidos ahorran espacio en disco y tiempo de descarga. Un archivo ZIP puede contener virus si alguno de los archivos que incluye el ZIP tiene virus, pero el archivo ZIP por sí mismo no es peligroso. Otros archivos de compresión son los RAR y los LHA. Es un tipo de archivo con extensión ZIP. Archivos ASCII Suelen ser archivos de texto que incluyen sólo caracteres ASCII. Con esfuerzo, es posible escribir archivos de programa que comprendan sólo caracteres imprimibles (véase: archivo de prueba antivirus del EICAR). Los archivos de ejecución por lotes (BAT) de Windows® y los de Visual Basic Script (véase: Archivos de ejecución por lotes, VBS) suelen ser texto puro, y archivos de programa. Debido al peligro que pueden entrañar los virus de macro, la utilización de archivos ASCII en la comunicación por correo electrónico puede ser menos arriesgada. Aunque es posible que los archivos ASCII contengan código del programa y, por tanto, virus, también permiten controlar exactamente tanto el contenido como la disposición, lo que garantiza que los mensajes de correo electrónico sean legibles por la mayoría de los programas de correo electrónico. Archivos de autoextracción Este tipo de archivos, al ejecutarse, descomprimen parte de sus componentes. Los autores de software y de otros ámbitos suelen utilizar este tipo de archivo para transmitir archivos y software por Internet, puesto que los archivos comprimidos mantienen el espacio del disco y reducen el tiempo de descarga. Algunos productos antivirus pueden no buscar los componentes del archivo de autoextracción. Para explorar estos componentes es necesario extraer primero los archivos y luego examinarlos. Archivos de ejecución por lotes Son archivos de texto que contienen un comando MS-DOS en cada una de las líneas del archivo. Al activarlos, cada línea se ejecuta por orden secuencial. El archivo de ejecución por lotes AUTOEXEC.BAT, que se ejecuta al arrancar el ordenador, carga una serie de controles y programas. Es un archivo con extensión BAT. Archivos MP3 Son archivos MPEG (Moving Picture Experts Group) con nivel de audio 3. Son pistas de audio muy comprimidas y muy populares en Internet. No son programas, así que los virus no los infectan Es un tipo de archivo con extensión MP3. Arrancar Arrancar un ordenador es iniciar (arranque en frío) o reiniciar (arranque en caliente) el sistema, de modo que esté preparado para ejecutar programas para el usuario. Al arrancar el ordenador se ejecutan varios programas que se encargan de comprobar y preparar el equipo para su utilización. Véase también: arranque en frío, arranque en caliente. Arranque en caliente Es el reinicio de un ordenador sin necesidad de apagarlo. Con la teclas CTL+ALT+SUPR o con el botón de Reiniciar muchos ordenadores pueden hacer un arranque en caliente del equipo. Véase también. arranque en frío, reiniciar. Arranque en frío Arrancar en frío es iniciar el ordenador con un nuevo ciclo de corriente eléctrica. Para limpiar o eliminar un agente de contagio del sector de arranque suele ser necesario hacer un arranque en frío utilizando un disco de recuperación (un disquete limpio con instrucciones de arranque y capacidades de exploración de virus). Véase también: arranque, arranque en caliente. ASCII Es el acrónimo inglés de American Standard Code for Information Interchange (Código normalizado estadounidense para intercambio de información). Suele hacer referencia a un sistema de codificación que asigna valores numéricos a caracteres como las letras, los números, los signos de puntuación y otros símbolos. En su versión básica permite sólo 7 bits por carácter (para un total de 128 caracteres). Los primeros 32 caracteres son “no imprimibles (salto de línea, salto de página, etc.). Las versiones más amplias añaden otros 128 caracteres que varían entre ordenadores, programas y fuentes. Los ordenadores utilizan estos caracteres añadidos para las letras con tilde, los caracteres gráficos u otros símbolos especiales. Ataque Es un intento de subvertir o de esquivar la seguridad de un sistema. Pueden ser pasivos o activos. Los ataques activos tienen como objetivo alterar o destruir datos. Los ataques pasivos tratan de interceptar o leer datos sin cambiarlos. Véase también: ataque por fuerza bruta, denegación de servicio, secuestro, ataques de contraseña, rastreo de contraseñas. Ataque de fuerza bruta Es un ataque en el que se intentan todas las posibles claves o contraseñas hasta que se encuentra la correcta. Véase también: ataque. Ataques de contraseña Es un intento de obtener o descifrar la contraseña de un usuario legítimo. En este tipo de ataques, los hackers pueden emplear diccionarios de contraseñas, programas de descifrado de contraseñas y rastreo de contraseñas. La defensa contra estos ataque es muy limitada, pero suele consistir en la adopción de una política de contraseñas que incluya una longitud mínima, palabras irreconocibles y cambios frecuentes. Véase también. rastreo de contraseñas. Atributos Son características asignadas a todos los archivos y directorios. Incluyen lo siguiente: de sólo lectura, comprimidos, ocultos o de sistema. Back orifice Es un programa desarrollado y difundido por la organización de hackers llamada "The Cult of the Dead Cow” (cDc). No es un virus, sino una herramienta de control remoto con la posibilidad de hacer un uso malintencionado de equipo en cuestión. Si un hacker lo instala, le ofrece privilegios plenos de administrador en el sistema del ordenador atacado. Puede también “rastrear” contraseñas y datos confidenciales, y enviarlos discretamente por correo electrónico a algún equipo remoto. Back Orifice es un programa ampliable, es decir, que los programadores pueden cambiarlo y mejorarlo. Véase también: rastreo de contraseñas. BIOS BIOS es el acrónimo inglés de “Sistema básico de entrada/salida”. Es la parte del sistema operativo que identifica el conjunto de programas utilizados para arrancar el ordenador antes de que localice el disco del sistema. El BIOS se encuentra en la zona ROM (memoria de sólo lectura) del sistema y suele estar almacenado de forma permanente. Blog Un “blog” es un sitio Web en el que los usuarios publican un diario, que actualizan regularmente, con sus reflexiones sobre cualquier asunto de su elección. Puede leerlo cualquier persona que acceda a Internet. Bomba de tiempo Es un acto malintencionado que se activa en una fecha u hora determinadas. Véase también. bomba lógica. Bomba lógica Es un tipo de troyano que se ejecuta en unas condiciones específicas. Entre ellas se encuentran: un cambio en un archivo, una serie particular de pulsaciones del teclado, o una hora o fecha específicas. Véase también: bomba de tiempo. Bombardeo por correo Es una cantidad excesiva de correos electrónicos (suelen ser muchos miles de mensajes) o un mensaje grande enviado a una cuenta de correo electrónico de usuario. Su finalidad es bloquear el sistema y evitar la recepción de mensajes auténticos. BSI (siglas de "boot-sector infector) Consulte: agente de contagio del sector de arranque Bulos sobre virus No son propiamente virus, sino correos electrónicos que advierten a la gente de un virus u otros programas malintencionados. Algunos de estos bulos causan tantos problemas como los virus, puestos que se envían cantidades enormes de correos innecesarios. La mayoría de ellos tienen una o más de las características siguientes. Advertencias de supuestos nuevos virus y de sus efectos dañinos Solicitan que el usuario envíe el mensaje de advertencia al mayor número de personas posible “Información” pseudotécnica sobre el virus Comentarios falsos de alguna autoridad: FBI, empresas de informática, agencias de noticias, etc. Si recibe un mensaje de correo electrónico sobre un virus, compruebe con una fuente fiable si la advertencia es real. Haga clic aquí si desea más información sobre los bulos de virus y los daños que pueden causar. En ocasiones, estos bulos comienzan como virus y algunos virus empiezan como bulos, de modo que tanto los virus como los bulos de virus deben considerarse una amenaza. Cadena Es una serie consecutiva de letras, números y otros caracteres. "afsH(*&@~" es una cadena, así como "El sombrerero loco”. Las aplicaciones antivirus suelen usar cadenas específicas, denominadas firmas de virus, para detectarlos. Véase también. firma. Cambio de nombre Es una acción por la que un usuario o programa asigna otro nombre a un archivo. Los virus pueden cambiar de nombre los archivos de programa y hacerse con el nombre del archivo de modo que, al ejecutar el programa, involuntariamente se ejecuta el virus. Los programas antivirus pueden cambiar el nombre de los archivos infectados e imposibilitar su uso hasta que se limpien o eliminen manualmente. Capturador de pulsaciones de teclado Son programas malintencionados que graban las pulsaciones del usuario en el teclado de su PC, incluidas las de la mensajería instantánea y los textos del correo electrónico, las direcciones de correo electrónico, los sitios Web visitados, las contraseñas, la tarjeta de crédito y los números de cuenta, direcciones y otros datos personales. Carga de daños Son los efectos que produce un ataque con virus. A veces se refiere a un virus asociado a un desprendedor o a un troyano. Ciberbandas Son grupos de hackers, crackers y otros ciberdelincuentes que agrupan sus recursos para cometer delitos en Internet. La delincuencia organizada suele participar en actividades de ciberbandas. Véase también: ciberdelincuentes. Ciberdelincuentes Son hackers, crackers y otros usuarios malintencionados que se valen de Internet para cometer delitos como robo de identidad, secuestro de PC, envío ilegal de spam, phishing, pharming y otros tipos de fraude. Véase también: ciberbandas. Cifrado Es la codificación de datos de forma que se hace difícil descodificarlos e interpretarlos. Clave El registro de Windows utiliza claves para almacenar ajustes de la configuración del ordenador. Cuando un usuario instala un programa nuevo o se alteran los ajustes de la configuración, los valores de estas claves cambian. Si los virus modifican tales claves, pueden causar daños. Código malintencionado Es código diseñado para dañar un sistema y los datos que contiene, o bien evitar que el sistema pueda usarse de manera normal. Comprometer Comprometer un sistema es acceder o divulgar información sin autorización. Contraseña predeterminada Es la contraseña que se facilita o instala por primera vez en un sistema. Cookie Son bloques de texto colocados en un archivo del disco duro del ordenador. Los sitios Web usan cookies para identificar a los usuarios que vuelven a visitar el sitio. Las cookies pueden contener información de registro de inicio de sesión, información sobre el "carro de la compra” o preferencias de usuario. Cuando un servidor recibe una solicitud de navegador que incluye una cookie, el servidor puede utilizar la información almacenada en la cookie a fin de personalizar el sitio web para el usuario. Las cookies pueden usarse para reunir más información sobre un usuario de la que podría reunirse sin ellas. Copia de seguridad n. Es un duplicado de los datos realizado con fines de archivo o de protección contra daños y pérdida. v. Copia de seguridad es también el proceso de creación de los datos duplicados. Algunos programa duplican los archivos de datos al tiempo que conservan en el disco tanto la versión actual como la versión anterior. Sin embargo, una copia de seguridad no se considera segura salvo que se guarde en un lugar distinto al del original. Defecto (En inglés, bug) es un error en un programa que provoca acciones que ni el usuario ni el autor del programa deseaban que tuvieran lugar. Denegación de servicio (DoS) Un ataque DoS es un ataque diseñado expresamente para evitar el funcionamiento normal de un sistema y que los usuarios autorizados no puedan acceder al mismo. Los hackers pueden efectuar un ataque de denegación de servicio con la destrucción o modificación de datos, o con la sobrecarga de los servidores del sistema hasta que el servicio a los usuarios autorizados se retrase o se paralice. Véase también: ataque. Desinfección La mayoría de los programas antivirus efectúan la desinfección después de informar al usuario de la presencia de un virus. Durante la desinfección, el virus puede ser eliminado del sistema y, siempre que sea posible, se recuperan los datos afectados. Desprendedor Es un archivo portador que instala un virus en un sistema informático. Los autores de virus suelen utilizar este tipo de archivos para esconder sus virus de los programas antivirus. El término “inyector” suele hacer referencia a un archivo desprendedor que instala un virus sólo en la memoria. Desvío Es lo que hacen algunos virus para redirigir un comando a otro sitio. Por lo general, este sitio es la dirección del virus y no el archivo o la aplicación originales. DNS DNS son las siglas en inglés de “Domain Name System” o “Domain Name Server”, que en español significa “Sistema/Servidor de nombres de dominio"). Un servidor DNS ayuda a los usuarios a orientarse en Internet, ofreciendo la traducción de la dirección IP, que es una cadena de números, de todos los sitios Web en un nombre de dominio fácil de recordar. DOS DOS son las siglas de “Disk Operating System”, que en español significa “Sistema operativo del disco". Suele referirse a cualquier sistema operativo informático, aunque el término se usa a menudo como abreviación de MS-DOS, es decir, el sistema operativo utilizado por Microsoft antes de que desarrollara Windows. EICAR Es el acrónimo de European Institute of Computer Anti-Virus Research (Instituto Europeo de investigación de antivirus informáticos). En colaboración con varias empresas de productos antivirus, EICAR ha desarrollado un archivo de pruebas para software antivirus. Véase también: EICAR Standard Anti-Virus Test File. EICAR Standard Anti-Virus Test File. El archivo para prueba estándar del antivirus de EICAR no es más que una línea de caracteres imprimibles; si se guarda como EICAR.COM, puede ejecutarse y muestra un mensaje: "EICAR-STANDARD-ANTIVIRUS-TEST-FILE!" Se trata de un modo seguro y sencillo de probar la instalación y el comportamiento del software antivirus sin necesidad de usar un virus real. En estado salvaje Un virus está en estado salvaje cuando se ha verificado que ha causado un infección fuera del laboratorio. La mayoría de los virus están en estado salvaje y se diferencian entre sí por su predominio. Véase también: virus de zoo. Exploración en segundo plano Es una característica de algunos programas antivirus que explora automáticamente los archivos y documentos a medida que éstos se crean, se abren, se cierran o se ejecutan. Explorador Es un programa de detección de virus. Véase también. software antivirus, explorador en el punto de acceso. Explorador a petición Es un explorador de virus que el usuario activa de forma manual. La mayoría de estos exploradores permiten al usuario establecer varias configuraciones y explorar archivos, carpetas y discos concretos. Explorador en el momento del acceso Es un explorador de virus en tiempo real que explora los discos y los archivos automáticamente en segundo plano a medida que el ordenador accede a los archivos. Explorador en tiempo real Es una aplicación de programa antivirus que actúa como tarea en segundo plano mientras el ordenador sigue trabajando a la velocidad normal. Véase también. explorador en el momento del acceso. Extensión residente Es una parte de un programa que reside en la memoria y que permanece activa una vez que le programa ha finalizado. En esencia, se convierte en una prolongación del sistema operativo. Muchos virus se instalan como extensiones residentes. Falso negativo Es un error que ocurre cuando el programa antivirus no es capaz de indicar que un archivo está infectado. Los falsos negativos son más graves que los falsos positivos, aunque los dos son perjudiciales. Los falsos negativos son más comunes con software antivirus ya que puede pasárseles por alto un virus nuevo o con muchas modificaciones. Véase también: falso positivo. Falso positivo Es un error que ocurre cuando el programa antivirus indica, erróneamente, que un .archivo limpio está infectado Los falsos positivos suelen producirse cuando la cadena escogida para una firma de virus determinada están también presente en otro programa. Véase también: falso negativo. FAT FAT son las siglas de File Allocation Table, que en español significa “Tabla de asignación de archivos”. En MS-DOS, Windows 3.x, 9x y NT (en algunos caos), la FAT se encuentra en el sector de arranque del disco y almacena las direcciones de todos los archivos que éste contiene. Los virus y otros programas malintencionados, así como el uso normal o el desgaste y el deterioro, pueden causar daños a la FAT. Si la FAT se daña o corrompe, el sistema operativo puede ser incapaz de localizar archivos en el disco. FDISK/MBR Si su versión de MS-DOS es 5.0 o superior, el comando FDISK/MBR puede eliminar los virus que infecten el sector de arranque maestro, aunque no puede cifrarlo. La utilización de este comando puede producir resultados inesperados y puede causar daños irreparables. Filtro bayesiano Un filtro bayesiano es un programa que utiliza la lógica bayesiana (también llamado “análisis bayesiano”) para evaluar el encabezamiento y el contenido de un mensaje de correo electrónico entrante a fin de determinar la probabilidad de que sea spam. Filtro de correo no deseado Un filtro de spam es un programa utilizado para detectar correo electrónico no solicitado y evitar que el spam llegue al buzón de entrada de un usuario. Cumplen su función con métodos de detección heurística, exploración por palabras clave, listas blancas y negras así como otros procesos. Los filtros se colocan en los servidores de correo electrónico y de ISP, en los programas antispam y en los exploradores antiphishing. Véase también. filtro bayesiano, análisis heurístico. Firewall Un firewall evita que los ordenadores de una red se comuniquen directamente con sistemas informáticos externos. Suele ser un ordenador que actúa de barrera que debe atravesar toda la información que pasa entre las redes y los sistemas externos. El software del firewall analiza la información que pasa entre ambas partes y la rechaza si no es conforme con unas reglas predeterminadas. Firma Una firma es un patrón de búsqueda (a menudo es una cadena simple de caracteres o bytes) que se encuentra cada vez que actúa un virus particular. Lo habitual es que cada virus tenga una firma distinta. Los exploradores antivirus utilizan firmas para detectar virus específicos. Good times Véase: bulos sobre virus. Grupo de noticias Es un foro electrónico en el que los lectores colocan artículos y mensajes de respuesta sobre un tema específico. Un grupo de noticias de Internet permite a cualquier persona del mundo debatir intereses comunes con otras. El nombre de cada grupo indica el tema que aborda el grupo a fin de ir reduciendo categorías, por ejemplo: alt.comp.virus. Gusano Son programas informáticos parásitos que se reproducen, pero, a diferencia de los virus, no infectan otros archivos. Los gusanos pueden crear copias en el mismo ordenador, o pueden enviar las copias a otros ordenadores a través de al red. Suelen propagarse a través de IRC (chats gratuitos por Internet). Hacker Un hacker (pirata informático) es una persona que crea y modifica software y hardware informáticos, incluidos la programación de ordenadores, la administración y cuestiones relacionadas con la seguridad. Esto puede hacerse por motivos negativos o positivos. Los hackers delincuentes crean software malintencionado para cometer delitos. Véase también: programas malintencionados, ciberdelincuentes, ciberbandas. Host (anfitrión) Término que suele usarse para describir el archivo del ordenador al que se adjunta el virus. La mayoría de los virus se ejecutan cuando el ordenador o el usuario intentan ejecutar el archivo anfitrión. Infección Es la acción que realiza un virus cuando se introduce en el sistema o el dispositivo de almacenamiento de una ordenador. Información de fechas Refleja el momento en que se creó o se modificó por última vez un archivo u otro elemento. Los usuarios pueden encontrar estos datos en las Propiedades de un archivo. Inyector Véase: desprendedor. ISP Siglas en inglés de Internet Service Provider, en español “Proveedor de servicios de Internet”. Son empresas que ofrecen a los usuarios acceso a Internet por una cuota mensual. JavaScript Es un lenguaje de secuencias de comandos que puede ejecutarse siempre que haya un intérprete adecuado de éstas, como navegadores Web, servidores Web o el Windows Scripting Host. El entorno de secuencias de comandos utilizado para ejecutar JavaScript afecta enormemente a la seguridad del equipo del host. Una página Web con JavaScript se ejecuta sin un navegador Web de manera muy similar a los subprogramas de Java y no tiene acceso a los recursos del equipo del host. Una página Active Server Page (ASP) o un comando de secuencias de Windows Scripting Host (WSH) que contengan JavaScript entrañan un peligro potencial, puesto que estos entornos permiten a los comandos de secuencias un acceso ilimitado a los recursos de los equipos (sistema de archivos, registro, etc.) y objetos de la aplicación. Limpio Adj.: ordenador, archivo o disco que no contiene virus se considera limpio. V.: limpiar es eliminar un virus u otro software malintencionado de un ordenador, archivo o disco. Véase también: desinfección. Macro Es una serie de instrucciones diseñadas para simplificar tareas repetitivas en programas como Microsoft Word, Excel o Access. Las macros se ejecutan cuando un usuario abre el archivo asociado. El lenguaje de programación de macros más recientes de Microsoft es sencillo de usar, potente y no se limita a los documentos de Word. Las macros están en miniprogramas y pueden resultar infectadas por virus. Véase también: virus de macro. Marcador Es un programa que utiliza un sistema, sin que el usuario lo advierta ni lo autorice, para marcar por Internet un número 900 o un sitio FTP, normalmente para provocar gastos. MBR Véase: registro de arranque maestro. MS-DOS Es el sistema operativo de disco de Microsoft. Con anterioridad a Windows, Microsoft lo desarrolló para la plataforma IBM. Los sistemas operativos de Windows se basan en gran medida en MS-DOS y pueden ejecutar la mayoría de los comandos de este sistema. Mutante Véase: variante. No en estado salvaje Los virus que “no están en estado salvaje" están en el mundo real, pero no logran propagarse. Véase también. en estado salvaje, virus de zoo. NTFS Siglas de NT File System (sistema de archivos de NT); el sistema de archivos de Windows NT solía organizar y hacer un seguimiento de los archivos. Véase también. FAT. PGP PGP son las siglas en inglés de “Pretty Good Privacy”, que significa en español "privacidad muy buena". Es un programa que está considerado como el más potente para codificar archivos de datos y/o mensajes de correo electrónico en PC y ordenadores Macintosh. PGP incluye funciones de autenticación, para verificar el remitente de un mensaje, y de garantía de que nadie pueda negar que envió un mensaje. Pharming “Pharming" es aprovechar una vulnerabilidad del software del servidor del nombre de dominio (DNS) que permite a un hacker redirigir el tráfico de un sitio Web legítimo a otro falso. El sitio manipulado está diseñado para robar información personal, como nombres de usuario, contraseñas y datos de la cuenta. Phishing “Phishing” es una forma de delito que emplea técnicas de ingeniería social a través del correo electrónico o la mensajería instantánea. Lo que pretenden los practicantes de “phishing” es apropiarse de modo fraudulento de la información personal de otra persona, como su contraseña o los datos de su tarjeta de crédito, presentando la página como si fuera la de una persona o empresa dignas de confianza en una comunicación electrónica en apariencia oficial. Piggyback “Piggyback” es “gorronear”, es decir, acceder sin autorización a un sistema aprovechando la conexión legítima de un usuario autorizado. Plantilla Ciertas aplicaciones utilizan archivos de plantillas para cargar ajustes de configuraciones predeteminados. Microsoft Word emplea una plantilla denominada NORMAL.DOT para almacenar información sobre ajustes de página, márgenes y otros datos de los documentos. Programa dañino Se refiere a los programas concebidos para causar daños en programas o datos o violar la seguridad de un sistema. Entre ellos se cuentan los troyanos, las bombas lógicas y los virus. Programa espía (o software espía) Constituyen software espía una amplia gama de programas no deseados que aprovechan los ordenadores infectados para obtener beneficios comerciales. Pueden ofrecer anuncios publicitarios no solicitados que aparecen en ventanas emergentes, robar información personal (incluidos datos financieros como números de tarjeta de crédito), controlar la actividad de búsqueda en la Web para fines de marketing, o dirigir solicitudes de HTTP a sitios publicitarios. Programa publicitario Denominados “adware” en inglés, son programas legítimos que no se reproducen y que están diseñados para mostrar anuncios al usuario final, a menudo basados en un análisis de sus hábitos de navegación y a cambio del derecho a usar un programa sin pagar por él (una variante del concepto de “shareware). Programas de broma No son virus, pero pueden contener un virus si resultan infectados o alterados de alguna otra manera. de alguna otra manera. Programas delictivos Son programas malintencionados, como los virus, los troyanos, el software espía, las secuencias de comandos engañosas y otros programas utilizados para cometer delitos en Internet, incluidos el robo de identidad y el fraude. Véase también: programas malintencionados: Programas malintencionados Término genérico utilizado para describir programas malintencionados, como los virus, los troyanos, el software espía y los contenidos activos malintencionados. Puerta trasera Es una característica que suelen incluir los programadores en los programas para permitir unos privilegios especiales que suelen negarse a los usuarios del programa. Los programadores suelen colocar puertas traseras de modo que puedan corregir errores. Si los hackers o alguna otra persona se entera de la existencia de esa puerta trasera, puede constituir un riesgo para la seguridad. También se denominan “puerta trampa”. Ransomware (software de rescate) Es un programa malintencionado que cifra la unidad de disco duro del PC que infecta. Lo que hace el hacker a continuación es extorsionar al dueño del PC solicitándole un rescate por descifrar el software y que pueda volver a utilizar los datos. Rastreador Es un programa que controla el tráfico de la red. Los hackers utilizan rastreadores para capturar los datos transmitidos por una red. Rastreo de contraseñas Es la utilización de un rastreador para capturar contraseñas cuando pasan por una red. Puede tratarse de una red de área local o de Internet. El rastreador puede ser hardware o software. La mayoría de los rastreadores son pasivos y registran sólo contraseñas. Este registro de contraseñas debe analizarlo después el autor del ataque. Véase también. rastreador Red de robots o zombies Es una red de ordenadores “zombi” secuestrados y controlados a distancia por un pirata informático (hacker). El hacker utiliza la red para enviar correo basura y lanzar ataques de denegación de servicio, y puede alquilar la red a otros ciberdelincuentes. Véase también: zombi. Redes “peer-to-peer” (P2P) “Peer-to-peer” (P2P) significa en español “entre dispositivos del mismo nivel”; las redes P2P son sistemas distribuidos en los que se comparten archivos y en los que cada PC puede ver cualquier otro PC que esté en la red. Los usuarios pueden acceder a los discos duros de los otros equipos para descargar archivos. La posibilidad de compartir archivos es muy útil, pero suscita problemas de derechos de autor cuando se trata de música, películas y otros archivos de medios compartidos. Los usuarios son también vulnerables a los virus, los troyanos y el software espía que ocultan los archivos. Véase también. troyano, programa espía Registro de arranque Es el programa grabado en el sector de arranque. Contiene información sobre las características y el contenido del disco, así como la información necesaria para arrancar el ordenador. Si un usuario arranca un equipo con un disco disquete, el sistema lee el registro de arranque de éste. Véase también: sector de arranque. Registro de arranque del sistema Véase: Registro de arranque. Registro de arranque maestro (MBR) Es el programa de 340 bytes que se encuentra en el sector de arranque maestro. Este programa lee la tabla de particiones, determina qué partición debe arrancar y otorga control al programa almacenado en el primer sector de esa partición. Hay sólo un registro de arranque maestro en cada disco duro físico. Se denomina también tabla de particiones. Véase también. registro de arranque. Reiniciar Es volver a activar un ordenador sin apagarlo. También se denomina “arranque en caliente”. Réplica Es el proceso por el que un virus hace copias de sí mismo para seguir infectando otros elementos. La réplica es uno de los principales criterios que distingue a los virus de otros programas informáticos. Sector de arranque Es una zona que se encuentra en la primera pista de los disquetes y discos lógicos, que es la que contiene el registro de arranque. Por “sector de arranque” se entiende normalmente un sector específico de un disquete, mientras que el término “sector de arranque maestro” hace referencia a la misma zona, pero del disco duro. Véase también: registro de arranque maestro. Sector de arranque maestro El sector de arranque maestro es el primer sector de un disco duro. Está localizado en el sector 1, cilindro 0, pista 0. El sector contiene el registro de arranque maestro. Véase también. registro de arranque maestro. Secuestrador del navegador Es un tipo de software espía que permite al hacker espiar las actividades de navegación que se realizan en el PC infectado, enviar publicidad en ventanas emergentes, reconfigurar la página de inicio del navegador y redirigir el navegador a otros sitios inesperados. Véase también: programa espía (o software espía). Secuestro Es un ataque en el que el autor intercepta una sesión activa y establecida, y la utiliza. Puede producirse a escala local si, por ejemplo, un usuario legítimo deja un ordenador sin protección. El secuestro a distancia puede producirse a través de Internet. Shareware (programas compartidos) Es un software distribuido para evaluación, sin coste alguno, aunque exige el pago al autor en concepto de derechos. Si una vez probado el software el usuario no desea usarlo, basta con borrarlo. El uso de shareware sin registrar una vez finalizado el plazo de evaluación es un acto de piratería informática. Sistema operativo El sistema operativo (OS) es el software subyacente que permite al usuario interactuar con el ordenador. Es lo que controla las funciones de almacenamiento, de comunicaciones y de gestión de tareas del ordenador. Entre los sistemas operativos más comunes pueden citarse MS-DOS, MacOS, Linux y Windows 98. Sito Web manipulado Es un sitio que imita el sitio real de una empresa (sobre todo sitios de servicios financieros) para robar información privada (contraseñas, números de cuenta) a las personas que engañan para que lo visiten. Los correos electrónicos de phishing incluyen vínculos al sitio falso, que tiene un aspecto exactamente igual al del sitio verdadero, desde el logotipo a los aspectos gráficos, pasando por la información detallada. Véase también. phishing. Situación desencadenante Es una acción incluida en un virus que se activa en determinadas condiciones. Entre otros ejemplos se pueden citar: la aparición de un mensaje en una fecha concreta o el reformateo del disco duro la décima vez que se ejecuta un programa. SMTP Son las siglas en inglés de “Protocolo de transferencia de correo simple”. Es el formato de envío de correo electrónico por Internet para la transmisión de mensajes de correo electrónico entre servidores. Software antivirus Programas antivirus que exploran la memoria de un ordenador o las unidades de disco en busca de virus. Si los encuentran, la aplicación informa al usuario, y tiene la posibilidad de limpiar, eliminar o poner en cuarentena cualesquiera archivos, directorios o discos que estén infectados por el código malintencionado. Spam (correo basura) El spam son mensajes electrónicos masivos que no se han solicitado o que no se desea recibir. Hay distintos tipos: spam en el correo electrónico, spam en la mensajería instantánea, spam en los grupos de noticias de Usenet, spam en el buscador Web, spam en blogs y spam en los mensajes de telefonía móvil. Se consideran spam los anuncios publicitarios legítimos, la publicidad engañosa y los mensajes de phishing destinados a engañar a los destinatarios para que faciliten información personal y financiera. Spim El “spim” es spam en la mensajería instantánea. Los mensajes pueden ser simple publicidad no solicitada o correo de phising fraudulento. Véase también. spam, phishing. Subprograma (applet) Cualquier aplicación diminuta transportada por Internet, en especial como mejora de una página Web. Los autores suelen incorporar los subprogramas en la propia página HTML como un tipo de programa externo. Los subprogramas Java suelen estar autorizados únicamente para acceder a determinadas áreas del sistema del usuario. Los programadores informáticos suelen denominar estas áreas “entorno restringido”. Suma de comprobación Es un número de identificación calculado a partir de las características del archivo. La suma varía con el más mínimo cambio en un archivo. Tarea en segundo plano Es una tarea ejecutada por el sistema que suele ser invisible para el usuario. El sistema suele asignar a las tareas en segundo plano un grado de prioridad más bajo que a las tareas en primer plano. Algunos programas malintencionados los ejecutan los sistemas como tareas en segundo plano, de modo que el usuario no advierte lo que está sucediendo. Técnica del túnel La utilizan los virus para evitar el correcto funcionamiento de las aplicaciones antivirus. Los programas antivirus actúan interceptando el sistema operativo antes de que pueda ejecutar un virus. Los virus que emplean la técnica del túnel interceptan las acciones antes de que el programa antivirus pueda detectar el código malintencionado. Los nuevos programas antivirus pueden reconocer muchos tipos de virus con este comportamiento. TOM Son las siglas en inglés de “Ir a la parte superior of Memory”, que en español significa “Límite de memoria”. Es una limitación de diseño hasta los 640 Kb que tienen la mayoría de los PC. Con frecuencia el registro de arranque no alcanza del todo este límite, lo cual deja espacio libre. Los agentes de contagio del sector de arranque intentan ocultarse en los alrededores del límite de memoria. La comprobación de si se han producido variaciones en el valor del límite de memoria puede ayudar a detectar virus, aunque hay también otros motivos de cambio de este valor, aparte de por los virus. Troyano Un troyano o caballo de Troya es un programa malintencionado que se hace pasar por una aplicación útil. Hace voluntariamente algo inesperado para el usuario. Los troyanos no son virus, puesto que no se reproducen, pero pueden ser igual de destructivos. TSR Siglas en inglés que significan “terminar y permanecer como residentes”. Los programas TSR permanecen en la memoria después de ser ejecutados. Permiten al usuario cambiar con rapidez de un programa a otro en un entorno multitarea, como en MS-DOS. Algunos virus son programas TSR que permanecen en la memoria para infectar otros archivos y programas. Se denominan también programas residentes en memoria. UNC Son las siglas en inglés de Convención de Nomenclatura Universal. Es la norma que regula la nomenclatura de las unidades de red. Por ejemplo, una ruta de acceso de directorio según la UNC tiene la forma siguiente: \\servidor\nombre de rutarecurso\subcarpeta\nombre de archivo. Unidad compartida Es una unidad de disco disponible para otros ordenadores de la red. Son unidades que utilizan la Convención de Nomenclatura Universal (UNC) para diferenciarse de otras unidades. Véase también. unidades asignadas. Unidades asignadas Son unidades de red asignadas a letras de unidad locales a las que puede accederse a escala local. Por ejemplo, la ruta de acceso del directorio \\MAIN\JohnDoe\ puede asignarse como unidad G: en un ordenador. Vacunación Es una técnica que emplean algunos programas antivirus a fin de almacenar información sobre archivos para notificar al usuario de los cambios en éstos. Las vacunas internas almacenan información en el propio archivo, mientras que las vacunas externas usan otro archivo para verificar el original por si se han producido cambios. Variante Es una versión modificada de un virus. Suele estar producida voluntariamente por el autor del virus u otra persona que modifique el código de éste. Si los cambios del original son pequeños, la mayoría de los productos antivirus detectarán también las variantes. Ahora bien, si los cambios son grandes, la variante puede no detectarla el software antivirus. VBS Son las siglas de Visual Basic Script. VBS es un lenguaje de programación que puede invocar cualquier función del sistema, incluidos el inicio, usando y cerrando otras aplicaciones sin que el usuario lo advierta. Los programas VBS pueden integrarse en los archivos HTML y ofrecen contenidos activos por Internet. Puesto que no todos los contenidos son buenos, los usuarios deben tener cuidado al cambiar los ajustes de seguridad sin ser conscientes de las consecuencias. Es un tipo de archivo con extensión VBS. Virus Un virus es un archivo de programa informático capaz de adjuntarse a los discos o a otros archivos, y de reproducirse repetidamente, por lo común sin que el usuario lo advierta. Algunos virus se adjuntan a los archivos de modo que cuando el archivo infectado se ejecuta también lo hace el virus. Otros virus permanecen en la memoria del ordenador e infectan los archivos cuando el sistema los abre, los modifica o los crea. Algunos virus muestran síntomas, y otros dañan los archivos y los sistemas informáticos, pero ninguna de estas características es esencial en la definición de virus; un virus que no causa daños sigue siendo un virus. Hay virus informáticos que actúan en varios sistemas operativos, entre ellos DOS, Windows, Amiga, Macintosh, Atari, UNIX y otros McAfee.com ha detectado hasta el momento más de 57.000 virus, troyanos y otros programas malintencionados. Véase también. agente de contagio del sector de arranque, virus de archivos, virus de macro, virus acompañante, gusano. Virus acompañante Utilizan una característica de DOS que permite que programas con el mismo nombre pero con extensiones diferentes puedan operar con prioridades distintas. La mayoría de los virus acompañantes crean un archivo COM que tiene mayor prioridad que el archivo EXE del mismo nombre. En consecuencia, un virus que observe que un sistema contiene el archivo PROGRAMA.EXE, puede crear un archivo llamado PROGRAMA.COM. Cuando el ordenador ejecuta PROGRAMA de la línea de comandos, el virus (PROGRAMA.COM) se ejecuta antes que PROGRAM.EXE. Lo habitual es que el virus ejecute a continuación el programa original de modo que el sistema tenga una apariencia normal. Virus anti-antivirus Este tipo de virus ataca, desactiva o infecta determinados programas antivirus. Virus antivirus Virus que buscan específicamente y eliminan otros virus. Virus autoindescifrables Es un virus que se esconde del programa antivirus haciendo indescifrable su propio código. Cuando estos virus se propagan, varían el modo en el que están codificados, de forma que el programa antivirus no los detecte. Al activarse, una pequeña parte del código del virus descodifica el código indescifrable. Véase también. virus de autocifrado, virus polimórfico. Virus bimodal Es un tipo de virus que infecta tanto los registros como los archivos de arranque. Se llama también “virus bipartito”. Véase también: agente de contagio del sector de arranque, virus de archivo, multipartito. Virus blindado Es el que trata de evitar que los analistas examinen su código. Puede utilizar diversos métodos para hacer más difícil rastrear, desmontar y aplicar el proceso de ingeniería inversa de su código. Virus cifrado Un código de virus cifrado comienza con un algoritmo de descifrado y continúa con código codificado o cifrado para el resto del virus. Cada vez que infecta, el virus se cifra a sí mismo automáticamente, de modo que nunca tiene el mismo código. Con este método, el virus intenta evitar la detección por los programas antivirus. Virus clúster Los virus clúster modifican la entradas de la tabla de directorios de modo que el virus se inicia antes que cualquier otro programa. El código del virus se encuentra en un solo lugar, pero la ejecución del programa activa también el virus. Puesto que modifican el directorio, puede parecer que este tipo de virus infecta todos los programas de un disco. Se denominan también virus del sistema de archivos. Virus de acción directa Es un virus que trabaja de forma inmediata para cargarse a sí mismo en la memoria, infectar otros archivos y, después, descargarse de la memoria. Virus de archivo Suelen sustituir o adjuntarse a los archivos .COM y .EXE. Pueden también infectar archivos con las extensiones SYS, DRV, BIN OVL y OVY. Los virus de archivo pueden ser residentes o no residentes, aunque los más comunes son los virus residentes o TSR (siglas en inglés que significan “terminar y permanecer como residentes”). Muchos virus no residentes se limitan a infectar uno o más archivos siempre que se ejecuta un archivo infectado. Se denominan también “virus parásitos”, agentes de contagio de archivos o virus de infección de archivos. Virus de autocifrado Este tipo de virus intenta ocultarse de los programas antivirus. La mayoría de los programas antivirus tratan de detectar virus buscando ciertos patrones de código (conocidos como firmas de virus) que son exclusivas de cada virus. Los virus de autocifrado cifran estas cadenas de texto de forma diferente en cada infección para evitar ser detectados. Véase también. virus autoindescifrable, virus cifrado. Virus de cavidad Es un tipo de virus que sobrescribe parte de su archivo anfitrión sin aumentar la longitud del archivo y conservando a la vez la funcionalidad del host. Virus de infección lenta Son virus activos en la memoria que sólo infectan archivos nuevos o modificados. Véase también. virus de infección rápida. Virus de infección rápida Virus que, si están activos en la memoria, infectan no sólo los programas ejecutados, sino también otros que se abren al mismo tiempo. Por consiguiente, al ejecutar una aplicación que, como el software antivirus, abre muchos programas pero no los ejecuta, pueden infectarse todos los programas. Véase también: virus de infección lenta. Virus de macro Es una macro malintencionada. Los virus de macro están escritos en lenguaje de programación de macros y atacan a archivos de documentos, como Word o Excel. Cuando un documento o plantilla que contiene un virus de macro se abre en la aplicación objetivo, el virus se ejecuta, causa el daño previsto y se copia a sí mismo en otros documentos. El uso continuado del programa hace que el virus se propague. Virus de sector Véase: agente de contagio del sector de arranque, virus del sector de arranque maestro. Virus de sobrescritura Es un virus que copia su código sobre los datos del archivo anfitrión, destruyendo así el programa original. Se pueden desinfectar, pero los archivos no se recuperan. Suele ser necesario borrar el archivo original y sustituirlo por una copia limpia. Virus de zoo Este tipo de virus se encuentran en las colecciones de los investigadores y nunca han infectado un sistema informático real. Véase también. en estado salvaje. Virus del sector de arranque maestro Los virus de este sector infectan esta parte del disco duro, aunque se propagan mediante el registro de arranque de disquetes. El virus permanece en memoria y espera a que el sistema operativo acceda a un disquete. En ese momento, infecta el registro de arranque de cada disquete al que acceda DOS. Se denominan también virus del registro de arranque maestro. Véase también. registro de arranque. Virus furtivos Son los que intentan ocultar su presencia a los programas antivirus. Muchos virus de este tipo interceptan las solicitudes de acceso al disco de modo que cuando una aplicación antivirus trata de leer los archivos o de arrancar los sectores para localizar el virus, éste envía al programa una imagen “limpia" del elemento solicitado. Otros virus ocultan el tamaño real de un archivo infectado y muestran el que tenía antes de la infección. Para que estos virus actúen deben ser ejecutados. Se denominan también interceptores de interrupción. Virus multipartito Este tipo de virus utiliza varias técnicas para infectar a los ordenadores, entre ellas, la infección de documentos, ejecutables y sectores de arranque. La mayoría de estos virus se convierten primero en residentes en la memoria y luego infectan el sector de arranque de la unidad del disco duro. Una vez en la memoria, los virus multipartitos pueden infectar al conjunto del sistema. La eliminación de virus multipartitos exige la limpieza tanto de los sectores de arranque como de los archivos infectados. Antes de intentar repararlos, es preciso tener un disco de recuperación limpio y protegido contra escritura. Virus mutante Es un virus que cambia, o muta, a medida que avanza por sus archivos anfitriones, lo que dificulta la desinfección. El término suele referirse a los virus que mutan voluntariamente, aunque algunos expertos incluyen también los virus mutantes involuntarios. Véase también. virus polimórfico. Virus polimórfico Estos virus generan copias diversas (aunque totalmente funcionales) de sí mismos para evitar que los detecten los programas antivirus. Algunos utilizan distintos esquemas de cifrado y exigen rutinas de descifrado diferentes. En consecuencia, un mismo virus puede tener un aspecto totalmente distinto en diversos sistemas, e incluso de un archivo a otro. Otros virus polimórficos varían las secuencias de instrucciones y utilizan comandos falsos para esquivar los programas antivirus. Uno de los virus polimórficos más avanzados usa un motor de mutación y generadores de números aleatorios para cambiar el código del virus y su rutina de descifrado. el código del virus y su rutina de descifrado. Véase también. virus mutante. Virus residente Un virus residente se carga en la memoria y permanece inactivo hasta que se produce una situación desencadenante. En tal caso, el virus se activa y, o bien infecta un archivo o disco, o causa otros daños. Todos los virus de arranque son residentes y, por tanto, son los virus de archivos más comunes. Virus residente en memoria Es un tipo de virus que, una vez ejecutado, permanece en la memoria e infecta otros archivos cuando se dan determinadas circunstancias. Por el contrario, los virus no residentes en memoria están activos sólo cuando se ejecuta una aplicación infectada. Windows Scripting Windows Scripting Host (WSH) es un módulo integrado de Microsoft que permite a los programadores usar cualquier lenguaje de programación para automatizar las operaciones por todo el escritorio de Windows. Zombi Es un PC que ha sido infectado con un virus o un troyano que lo somete al control remoto de un secuestrador online. El secuestrador lo utiliza para generar spam o para lanzar ataques de denegación de servicio. Véase también: spam, denegación de servicio. Zoo Es una colección de virus utilizada por los investigadores para la realización de pruebas. Véase también. en estado salvaje, virus de zoo.