Glosario de consulta rápida y útil

Anuncio
Glosario de consulta rápida y útil
En este glosario se indican algunos de los términos utilizados con mayor frecuencia que puede encontrar al leer acerca de la
seguridad online y de las amenazas a la privacidad.
ActiveX
Los controles ActiveX son módulos de software basados en la arquitectura de Microsoft® Component Object Model (COM). Lo que
hacen es añadir funciones a las aplicaciones de software por medio de la incorporación de módulos prefabricados al paquete de
software básico. Aunque los módulos pueden intercambiarse, siguen formando parte del software original.
En Internet, estos controles pueden vincularse con páginas Web y descargarse con un navegador compatible con ActiveX.
Convierten las páginas Web en páginas de software que se comportan como cualquier otro programa lanzado desde un servidor.
Los controles ActiveX pueden tener acceso total al sistema. En la mayoría de los casos, este acceso es legítimo, pero conviene
tener cuidado con las aplicaciones malintencionadas de ActiveX.
Agente de contagio de programas
Es un virus que infecta otros archivos del programa al ejecutar una aplicación infectada, que hace que el virus activado se cargue
en la memoria.
Agente de contagio del sector de arranque
Virus que infecta el sector de arranque colocando en éste su código de inicio. Cuando el ordenador intenta leer y ejecutar el
programa en el sector de arranque, el virus se introduce en la memoria y allí se hace con el control de operaciones informáticas
básicas. Desde la memoria, un agente de contagio del sector de arranque puede propagarse a otras unidades (disquete, red, etc.)
del sistema. Una vez activado el virus, suele ejecutar el programa de arranque normal, que almacena en otro lugar del disco. Se
denomina también “virus de arranque”, “virus del sector de arranque” o “BSI” (sus siglas en inglés).
Agente de contagio disperso
Los virus de este tipo exigen ciertas condiciones antes de infectar archivos. Entre otros ejemplos, pueden citarse los archivos que
se infectan sólo la décima vez que se ejecutan, o los archivos que tienen un tamaño máximo de 128 Kb. Estos virus utilizan esas
condiciones para infectar con menor frecuencia y así esquivar la detección. Se denominan también virus de infección dispersa.
Agujero
Es una vulnerabilidad en el software y/o hardware del diseño que permite que se burlen las medidas de seguridad.
Algoritmo
Secuencia de pasos necesarios para resolver problemas lógicos o matemáticos. Algunos algoritmos criptográficos se usan para
cifrar o descifrar archivos de datos y mensajes, así como para firmar documentos digitalmente.
Análisis heurístico
Es el análisis, basado en comportamientos, de un programa informático que realiza un software antivirus para detectar un posible
virus. La exploración heurística suele causar falsas alarmas cuando un programa limpio se comporta como lo haría un virus.
Archivo COM
Es un tipo de archivo ejecutable limitado a 64 kb. Estos archivos sencillos suelen usarse para programas de utilidad y rutinas
pequeñas. Puesto que los archivos COM son ejecutables, los virus pueden infectarlos. Son archivos con extensión COM.
Archivo de biblioteca
Son archivos que contienen grupos de códigos de ordenador utilizados con frecuencia que pueden compartir distintos programas.
Los programadores que emplean código de biblioteca hacen programas más pequeños, ya que necesitan incluir el código en su
programa. Un virus que infecta un archivo de biblioteca puede dar la impresión de infectar cualquier programa que use el archivo
de biblioteca.
En los sistemas de Windows, el archivo de biblioteca más común es Dynamic Link Library (biblioteca de vínculos dinámicos), cuya
extensión es DLL.
Archivo DOC
Es un archivo de documento de Microsoft Word. En el pasado, estos archivos contenían sólo datos de documentos, pero con las
numerosas versiones sucesivas de Microsoft Word, los archivos DOC incluyen también pequeños programas llamados macros.
Muchos autores de virus utilizan el lenguaje de programación de macros para asociar una macro a los archivos DOC. Es un
archivo con extensión DOC.
Archivo EXE
Es un archivo ejecutable, por lo general, mediante un doble clic en su icono o un acceso directo en el escritorio, o bien con la
introducción del nombre del programa cuando lo solicite un comando de la interfaz. Este tipo de archivos pueden ejecutarse
también desde otros programas, archivos de ejecución por lotes o diversos archivos de secuencia de comandos. La vasta mayoría
de virus conocidos infectan los archivos ejecutables. También se denominan “archivos de programa”.
Archivo RTF
RTF son las siglas en inglés de “Rich Text Format”, que traducido al español significa “formato de texto enriquecido”. Es una
alternativa al formato de archivo DOC de Microsoft Word. Los RTF son archivos de texto ASCII que incluyen comandos de formato
incorporados. No incluyen macros y no pueden ser objeto de infección por virus de macro.
Esto les convierte en un formato de documento excelente para la comunicación por correo electrónico. En todo caso, algunos virus
de macro hacen que parezca que el usuario guarda el archivo como RTF, pero en realidad guarda el archivo como DOC con
extensión RTF. Los usuarios pueden saber cuándo sucede lo anterior leyendo el archivo en un editor de texto sencillo, como
Notepad. Los archivos DOC serán casi ilegibles, mientras que los RTF podrán leerse.
Archivo ZIP
Es un archivo comprimido. Este tipo de archivos contienen colecciones comprimidas de archivos comprimidos. Se utilizan mucho
en Internet, ya que los usuarios pueden enviar muchos archivos en un único contenedor, y los archivos comprimidos ahorran
espacio en disco y tiempo de descarga. Un archivo ZIP puede contener virus si alguno de los archivos que incluye el ZIP tiene
virus, pero el archivo ZIP por sí mismo no es peligroso. Otros archivos de compresión son los RAR y los LHA. Es un tipo de archivo
con extensión ZIP.
Archivos ASCII
Suelen ser archivos de texto que incluyen sólo caracteres ASCII. Con esfuerzo, es posible escribir archivos de programa que
comprendan sólo caracteres imprimibles (véase: archivo de prueba antivirus del EICAR). Los archivos de ejecución por lotes (BAT)
de Windows® y los de Visual Basic Script (véase: Archivos de ejecución por lotes, VBS) suelen ser texto puro, y archivos de
programa.
Debido al peligro que pueden entrañar los virus de macro, la utilización de archivos ASCII en la comunicación por correo
electrónico puede ser menos arriesgada. Aunque es posible que los archivos ASCII contengan código del programa y, por tanto,
virus, también permiten controlar exactamente tanto el contenido como la disposición, lo que garantiza que los mensajes de correo
electrónico sean legibles por la mayoría de los programas de correo electrónico.
Archivos de autoextracción
Este tipo de archivos, al ejecutarse, descomprimen parte de sus componentes. Los autores de software y de otros ámbitos suelen
utilizar este tipo de archivo para transmitir archivos y software por Internet, puesto que los archivos comprimidos mantienen el
espacio del disco y reducen el tiempo de descarga. Algunos productos antivirus pueden no buscar los componentes del archivo de
autoextracción. Para explorar estos componentes es necesario extraer primero los archivos y luego examinarlos.
Archivos de ejecución por lotes
Son archivos de texto que contienen un comando MS-DOS en cada una de las líneas del archivo. Al activarlos, cada línea se
ejecuta por orden secuencial. El archivo de ejecución por lotes AUTOEXEC.BAT, que se ejecuta al arrancar el ordenador, carga
una serie de controles y programas. Es un archivo con extensión BAT.
Archivos MP3
Son archivos MPEG (Moving Picture Experts Group) con nivel de audio 3. Son pistas de audio muy comprimidas y muy populares
en Internet. No son programas, así que los virus no los infectan Es un tipo de archivo con extensión MP3.
Arrancar
Arrancar un ordenador es iniciar (arranque en frío) o reiniciar (arranque en caliente) el sistema, de modo que esté preparado para
ejecutar programas para el usuario. Al arrancar el ordenador se ejecutan varios programas que se encargan de comprobar y
preparar el equipo para su utilización. Véase también: arranque en frío, arranque en caliente.
Arranque en caliente
Es el reinicio de un ordenador sin necesidad de apagarlo. Con la teclas CTL+ALT+SUPR o con el botón de Reiniciar muchos
ordenadores pueden hacer un arranque en caliente del equipo. Véase también. arranque en frío, reiniciar.
Arranque en frío
Arrancar en frío es iniciar el ordenador con un nuevo ciclo de corriente eléctrica. Para limpiar o eliminar un agente de contagio del
sector de arranque suele ser necesario hacer un arranque en frío utilizando un disco de recuperación (un disquete limpio con
instrucciones de arranque y capacidades de exploración de virus). Véase también: arranque, arranque en caliente.
ASCII
Es el acrónimo inglés de American Standard Code for Information Interchange (Código normalizado estadounidense para
intercambio de información). Suele hacer referencia a un sistema de codificación que asigna valores numéricos a caracteres como
las letras, los números, los signos de puntuación y otros símbolos.
En su versión básica permite sólo 7 bits por carácter (para un total de 128 caracteres). Los primeros 32 caracteres son “no
imprimibles (salto de línea, salto de página, etc.). Las versiones más amplias añaden otros 128 caracteres que varían entre
ordenadores, programas y fuentes. Los ordenadores utilizan estos caracteres añadidos para las letras con tilde, los caracteres
gráficos u otros símbolos especiales.
Ataque
Es un intento de subvertir o de esquivar la seguridad de un sistema. Pueden ser pasivos o activos. Los ataques activos tienen
como objetivo alterar o destruir datos. Los ataques pasivos tratan de interceptar o leer datos sin cambiarlos. Véase también:
ataque por fuerza bruta, denegación de servicio, secuestro, ataques de contraseña, rastreo de contraseñas.
Ataque de fuerza bruta
Es un ataque en el que se intentan todas las posibles claves o contraseñas hasta que se encuentra la correcta. Véase también:
ataque.
Ataques de contraseña
Es un intento de obtener o descifrar la contraseña de un usuario legítimo. En este tipo de ataques, los hackers pueden emplear
diccionarios de contraseñas, programas de descifrado de contraseñas y rastreo de contraseñas. La defensa contra estos ataque
es muy limitada, pero suele consistir en la adopción de una política de contraseñas que incluya una longitud mínima, palabras
irreconocibles y cambios frecuentes. Véase también. rastreo de contraseñas.
Atributos
Son características asignadas a todos los archivos y directorios. Incluyen lo siguiente: de sólo lectura, comprimidos, ocultos o de
sistema.
Back orifice
Es un programa desarrollado y difundido por la organización de hackers llamada "The Cult of the Dead Cow” (cDc). No es un virus,
sino una herramienta de control remoto con la posibilidad de hacer un uso malintencionado de equipo en cuestión. Si un hacker lo
instala, le ofrece privilegios plenos de administrador en el sistema del ordenador atacado. Puede también “rastrear” contraseñas y
datos confidenciales, y enviarlos discretamente por correo electrónico a algún equipo remoto. Back Orifice es un programa
ampliable, es decir, que los programadores pueden cambiarlo y mejorarlo. Véase también: rastreo de contraseñas.
BIOS
BIOS es el acrónimo inglés de “Sistema básico de entrada/salida”. Es la parte del sistema operativo que identifica el conjunto de
programas utilizados para arrancar el ordenador antes de que localice el disco del sistema. El BIOS se encuentra en la zona ROM
(memoria de sólo lectura) del sistema y suele estar almacenado de forma permanente.
Blog
Un “blog” es un sitio Web en el que los usuarios publican un diario, que actualizan regularmente, con sus reflexiones sobre
cualquier asunto de su elección. Puede leerlo cualquier persona que acceda a Internet.
Bomba de tiempo
Es un acto malintencionado que se activa en una fecha u hora determinadas. Véase también. bomba lógica.
Bomba lógica
Es un tipo de troyano que se ejecuta en unas condiciones específicas. Entre ellas se encuentran: un cambio en un archivo, una
serie particular de pulsaciones del teclado, o una hora o fecha específicas. Véase también: bomba de tiempo.
Bombardeo por correo
Es una cantidad excesiva de correos electrónicos (suelen ser muchos miles de mensajes) o un mensaje grande enviado a una
cuenta de correo electrónico de usuario. Su finalidad es bloquear el sistema y evitar la recepción de mensajes auténticos.
BSI (siglas de "boot-sector infector)
Consulte: agente de contagio del sector de arranque
Bulos sobre virus
No son propiamente virus, sino correos electrónicos que advierten a la gente de un virus u otros programas malintencionados.
Algunos de estos bulos causan tantos problemas como los virus, puestos que se envían cantidades enormes de correos
innecesarios.
La mayoría de ellos tienen una o más de las características siguientes.
Advertencias de supuestos nuevos virus y de sus efectos dañinos
Solicitan que el usuario envíe el mensaje de advertencia al mayor número de personas posible
“Información” pseudotécnica sobre el virus
Comentarios falsos de alguna autoridad: FBI, empresas de informática, agencias de noticias, etc.
Si recibe un mensaje de correo electrónico sobre un virus, compruebe con una fuente fiable si la advertencia es real. Haga clic
aquí si desea más información sobre los bulos de virus y los daños que pueden causar. En ocasiones, estos bulos comienzan
como virus y algunos virus empiezan como bulos, de modo que tanto los virus como los bulos de virus deben considerarse una
amenaza.
Cadena
Es una serie consecutiva de letras, números y otros caracteres. "afsH(*&@~" es una cadena, así como "El sombrerero loco”. Las
aplicaciones antivirus suelen usar cadenas específicas, denominadas firmas de virus, para detectarlos. Véase también. firma.
Cambio de nombre
Es una acción por la que un usuario o programa asigna otro nombre a un archivo. Los virus pueden cambiar de nombre los
archivos de programa y hacerse con el nombre del archivo de modo que, al ejecutar el programa, involuntariamente se ejecuta el
virus. Los programas antivirus pueden cambiar el nombre de los archivos infectados e imposibilitar su uso hasta que se limpien o
eliminen manualmente.
Capturador de pulsaciones de teclado
Son programas malintencionados que graban las pulsaciones del usuario en el teclado de su PC, incluidas las de la mensajería
instantánea y los textos del correo electrónico, las direcciones de correo electrónico, los sitios Web visitados, las contraseñas, la
tarjeta de crédito y los números de cuenta, direcciones y otros datos personales.
Carga de daños
Son los efectos que produce un ataque con virus. A veces se refiere a un virus asociado a un desprendedor o a un troyano.
Ciberbandas
Son grupos de hackers, crackers y otros ciberdelincuentes que agrupan sus recursos para cometer delitos en Internet. La
delincuencia organizada suele participar en actividades de ciberbandas. Véase también: ciberdelincuentes.
Ciberdelincuentes
Son hackers, crackers y otros usuarios malintencionados que se valen de Internet para cometer delitos como robo de identidad,
secuestro de PC, envío ilegal de spam, phishing, pharming y otros tipos de fraude. Véase también: ciberbandas.
Cifrado
Es la codificación de datos de forma que se hace difícil descodificarlos e interpretarlos.
Clave
El registro de Windows utiliza claves para almacenar ajustes de la configuración del ordenador. Cuando un usuario instala un
programa nuevo o se alteran los ajustes de la configuración, los valores de estas claves cambian. Si los virus modifican tales
claves, pueden causar daños.
Código malintencionado
Es código diseñado para dañar un sistema y los datos que contiene, o bien evitar que el sistema pueda usarse de manera normal.
Comprometer
Comprometer un sistema es acceder o divulgar información sin autorización.
Contraseña predeterminada
Es la contraseña que se facilita o instala por primera vez en un sistema.
Cookie
Son bloques de texto colocados en un archivo del disco duro del ordenador. Los sitios Web usan cookies para identificar a los
usuarios que vuelven a visitar el sitio.
Las cookies pueden contener información de registro de inicio de sesión, información sobre el "carro de la compra” o preferencias
de usuario. Cuando un servidor recibe una solicitud de navegador que incluye una cookie, el servidor puede utilizar la información
almacenada en la cookie a fin de personalizar el sitio web para el usuario. Las cookies pueden usarse para reunir más información
sobre un usuario de la que podría reunirse sin ellas.
Copia de seguridad
n. Es un duplicado de los datos realizado con fines de archivo o de protección contra daños y pérdida.
v. Copia de seguridad es también el proceso de creación de los datos duplicados. Algunos programa duplican los archivos de
datos al tiempo que conservan en el disco tanto la versión actual como la versión anterior. Sin embargo, una copia de seguridad no
se considera segura salvo que se guarde en un lugar distinto al del original.
Defecto
(En inglés, bug) es un error en un programa que provoca acciones que ni el usuario ni el autor del programa deseaban que
tuvieran lugar.
Denegación de servicio (DoS)
Un ataque DoS es un ataque diseñado expresamente para evitar el funcionamiento normal de un sistema y que los usuarios
autorizados no puedan acceder al mismo. Los hackers pueden efectuar un ataque de denegación de servicio con la destrucción o
modificación de datos, o con la sobrecarga de los servidores del sistema hasta que el servicio a los usuarios autorizados se retrase
o se paralice. Véase también: ataque.
Desinfección
La mayoría de los programas antivirus efectúan la desinfección después de informar al usuario de la presencia de un virus.
Durante la desinfección, el virus puede ser eliminado del sistema y, siempre que sea posible, se recuperan los datos afectados.
Desprendedor
Es un archivo portador que instala un virus en un sistema informático. Los autores de virus suelen utilizar este tipo de archivos
para esconder sus virus de los programas antivirus. El término “inyector” suele hacer referencia a un archivo desprendedor que
instala un virus sólo en la memoria.
Desvío
Es lo que hacen algunos virus para redirigir un comando a otro sitio. Por lo general, este sitio es la dirección del virus y no el
archivo o la aplicación originales.
DNS
DNS son las siglas en inglés de “Domain Name System” o “Domain Name Server”, que en español significa “Sistema/Servidor de
nombres de dominio"). Un servidor DNS ayuda a los usuarios a orientarse en Internet, ofreciendo la traducción de la dirección IP,
que es una cadena de números, de todos los sitios Web en un nombre de dominio fácil de recordar.
DOS
DOS son las siglas de “Disk Operating System”, que en español significa “Sistema operativo del disco". Suele referirse a cualquier
sistema operativo informático, aunque el término se usa a menudo como abreviación de MS-DOS, es decir, el sistema operativo
utilizado por Microsoft antes de que desarrollara Windows.
EICAR
Es el acrónimo de European Institute of Computer Anti-Virus Research (Instituto Europeo de investigación de antivirus
informáticos). En colaboración con varias empresas de productos antivirus, EICAR ha desarrollado un archivo de pruebas para
software antivirus. Véase también: EICAR Standard Anti-Virus Test File.
EICAR Standard Anti-Virus Test File.
El archivo para prueba estándar del antivirus de EICAR no es más que una línea de caracteres imprimibles; si se guarda como
EICAR.COM, puede ejecutarse y muestra un mensaje: "EICAR-STANDARD-ANTIVIRUS-TEST-FILE!" Se trata de un modo seguro
y sencillo de probar la instalación y el comportamiento del software antivirus sin necesidad de usar un virus real.
En estado salvaje
Un virus está en estado salvaje cuando se ha verificado que ha causado un infección fuera del laboratorio. La mayoría de los virus
están en estado salvaje y se diferencian entre sí por su predominio. Véase también: virus de zoo.
Exploración en segundo plano
Es una característica de algunos programas antivirus que explora automáticamente los archivos y documentos a medida que éstos
se crean, se abren, se cierran o se ejecutan.
Explorador
Es un programa de detección de virus. Véase también. software antivirus, explorador en el punto de acceso.
Explorador a petición
Es un explorador de virus que el usuario activa de forma manual. La mayoría de estos exploradores permiten al usuario establecer
varias configuraciones y explorar archivos, carpetas y discos concretos.
Explorador en el momento del acceso
Es un explorador de virus en tiempo real que explora los discos y los archivos automáticamente en segundo plano a medida que el
ordenador accede a los archivos.
Explorador en tiempo real
Es una aplicación de programa antivirus que actúa como tarea en segundo plano mientras el ordenador sigue trabajando a la
velocidad normal. Véase también. explorador en el momento del acceso.
Extensión residente
Es una parte de un programa que reside en la memoria y que permanece activa una vez que le programa ha finalizado. En
esencia, se convierte en una prolongación del sistema operativo. Muchos virus se instalan como extensiones residentes.
Falso negativo
Es un error que ocurre cuando el programa antivirus no es capaz de indicar que un archivo está infectado. Los falsos negativos
son más graves que los falsos positivos, aunque los dos son perjudiciales. Los falsos negativos son más comunes con software
antivirus ya que puede pasárseles por alto un virus nuevo o con muchas modificaciones. Véase también: falso positivo.
Falso positivo
Es un error que ocurre cuando el programa antivirus indica, erróneamente, que un .archivo limpio está infectado Los falsos
positivos suelen producirse cuando la cadena escogida para una firma de virus determinada están también presente en otro
programa. Véase también: falso negativo.
FAT
FAT son las siglas de File Allocation Table, que en español significa “Tabla de asignación de archivos”. En MS-DOS, Windows 3.x,
9x y NT (en algunos caos), la FAT se encuentra en el sector de arranque del disco y almacena las direcciones de todos los
archivos que éste contiene. Los virus y otros programas malintencionados, así como el uso normal o el desgaste y el deterioro,
pueden causar daños a la FAT. Si la FAT se daña o corrompe, el sistema operativo puede ser incapaz de localizar archivos en el
disco.
FDISK/MBR
Si su versión de MS-DOS es 5.0 o superior, el comando FDISK/MBR puede eliminar los virus que infecten el sector de arranque
maestro, aunque no puede cifrarlo. La utilización de este comando puede producir resultados inesperados y puede causar daños
irreparables.
Filtro bayesiano
Un filtro bayesiano es un programa que utiliza la lógica bayesiana (también llamado “análisis bayesiano”) para evaluar el
encabezamiento y el contenido de un mensaje de correo electrónico entrante a fin de determinar la probabilidad de que sea spam.
Filtro de correo no deseado
Un filtro de spam es un programa utilizado para detectar correo electrónico no solicitado y evitar que el spam llegue al buzón de
entrada de un usuario. Cumplen su función con métodos de detección heurística, exploración por palabras clave, listas blancas y
negras así como otros procesos. Los filtros se colocan en los servidores de correo electrónico y de ISP, en los programas antispam
y en los exploradores antiphishing. Véase también. filtro bayesiano, análisis heurístico.
Firewall
Un firewall evita que los ordenadores de una red se comuniquen directamente con sistemas informáticos externos. Suele ser un
ordenador que actúa de barrera que debe atravesar toda la información que pasa entre las redes y los sistemas externos. El
software del firewall analiza la información que pasa entre ambas partes y la rechaza si no es conforme con unas reglas
predeterminadas.
Firma
Una firma es un patrón de búsqueda (a menudo es una cadena simple de caracteres o bytes) que se encuentra cada vez que
actúa un virus particular. Lo habitual es que cada virus tenga una firma distinta. Los exploradores antivirus utilizan firmas para
detectar virus específicos.
Good times
Véase: bulos sobre virus.
Grupo de noticias
Es un foro electrónico en el que los lectores colocan artículos y mensajes de respuesta sobre un tema específico. Un grupo de
noticias de Internet permite a cualquier persona del mundo debatir intereses comunes con otras. El nombre de cada grupo indica el
tema que aborda el grupo a fin de ir reduciendo categorías, por ejemplo: alt.comp.virus.
Gusano
Son programas informáticos parásitos que se reproducen, pero, a diferencia de los virus, no infectan otros archivos. Los gusanos
pueden crear copias en el mismo ordenador, o pueden enviar las copias a otros ordenadores a través de al red. Suelen propagarse
a través de IRC (chats gratuitos por Internet).
Hacker
Un hacker (pirata informático) es una persona que crea y modifica software y hardware informáticos, incluidos la programación de
ordenadores, la administración y cuestiones relacionadas con la seguridad. Esto puede hacerse por motivos negativos o positivos.
Los hackers delincuentes crean software malintencionado para cometer delitos. Véase también: programas malintencionados,
ciberdelincuentes, ciberbandas.
Host (anfitrión)
Término que suele usarse para describir el archivo del ordenador al que se adjunta el virus. La mayoría de los virus se ejecutan
cuando el ordenador o el usuario intentan ejecutar el archivo anfitrión.
Infección
Es la acción que realiza un virus cuando se introduce en el sistema o el dispositivo de almacenamiento de una ordenador.
Información de fechas
Refleja el momento en que se creó o se modificó por última vez un archivo u otro elemento. Los usuarios pueden encontrar estos
datos en las Propiedades de un archivo.
Inyector
Véase: desprendedor.
ISP
Siglas en inglés de Internet Service Provider, en español “Proveedor de servicios de Internet”. Son empresas que ofrecen a los
usuarios acceso a Internet por una cuota mensual.
JavaScript
Es un lenguaje de secuencias de comandos que puede ejecutarse siempre que haya un intérprete adecuado de éstas, como
navegadores Web, servidores Web o el Windows Scripting Host. El entorno de secuencias de comandos utilizado para ejecutar
JavaScript afecta enormemente a la seguridad del equipo del host. Una página Web con JavaScript se ejecuta sin un navegador
Web de manera muy similar a los subprogramas de Java y no tiene acceso a los recursos del equipo del host.
Una página Active Server Page (ASP) o un comando de secuencias de Windows Scripting Host (WSH) que contengan JavaScript
entrañan un peligro potencial, puesto que estos entornos permiten a los comandos de secuencias un acceso ilimitado a los
recursos de los equipos (sistema de archivos, registro, etc.) y objetos de la aplicación.
Limpio
Adj.: ordenador, archivo o disco que no contiene virus se considera limpio.
V.: limpiar es eliminar un virus u otro software malintencionado de un ordenador, archivo o disco. Véase también: desinfección.
Macro
Es una serie de instrucciones diseñadas para simplificar tareas repetitivas en programas como Microsoft Word, Excel o Access.
Las macros se ejecutan cuando un usuario abre el archivo asociado. El lenguaje de programación de macros más recientes de
Microsoft es sencillo de usar, potente y no se limita a los documentos de Word. Las macros están en miniprogramas y pueden
resultar infectadas por virus. Véase también: virus de macro.
Marcador
Es un programa que utiliza un sistema, sin que el usuario lo advierta ni lo autorice, para marcar por Internet un número 900 o un
sitio FTP, normalmente para provocar gastos.
MBR
Véase: registro de arranque maestro.
MS-DOS
Es el sistema operativo de disco de Microsoft. Con anterioridad a Windows, Microsoft lo desarrolló para la plataforma IBM. Los
sistemas operativos de Windows se basan en gran medida en MS-DOS y pueden ejecutar la mayoría de los comandos de este
sistema.
Mutante
Véase: variante.
No en estado salvaje
Los virus que “no están en estado salvaje" están en el mundo real, pero no logran propagarse. Véase también. en estado salvaje,
virus de zoo.
NTFS
Siglas de NT File System (sistema de archivos de NT); el sistema de archivos de Windows NT solía organizar y hacer un
seguimiento de los archivos. Véase también. FAT.
PGP
PGP son las siglas en inglés de “Pretty Good Privacy”, que significa en español "privacidad muy buena". Es un programa que está
considerado como el más potente para codificar archivos de datos y/o mensajes de correo electrónico en PC y ordenadores
Macintosh. PGP incluye funciones de autenticación, para verificar el remitente de un mensaje, y de garantía de que nadie pueda
negar que envió un mensaje.
Pharming
“Pharming" es aprovechar una vulnerabilidad del software del servidor del nombre de dominio (DNS) que permite a un hacker
redirigir el tráfico de un sitio Web legítimo a otro falso. El sitio manipulado está diseñado para robar información personal, como
nombres de usuario, contraseñas y datos de la cuenta.
Phishing
“Phishing” es una forma de delito que emplea técnicas de ingeniería social a través del correo electrónico o la mensajería
instantánea. Lo que pretenden los practicantes de “phishing” es apropiarse de modo fraudulento de la información personal de otra
persona, como su contraseña o los datos de su tarjeta de crédito, presentando la página como si fuera la de una persona o
empresa dignas de confianza en una comunicación electrónica en apariencia oficial.
Piggyback
“Piggyback” es “gorronear”, es decir, acceder sin autorización a un sistema aprovechando la conexión legítima de un usuario
autorizado.
Plantilla
Ciertas aplicaciones utilizan archivos de plantillas para cargar ajustes de configuraciones predeteminados. Microsoft Word emplea
una plantilla denominada NORMAL.DOT para almacenar información sobre ajustes de página, márgenes y otros datos de los
documentos.
Programa dañino
Se refiere a los programas concebidos para causar daños en programas o datos o violar la seguridad de un sistema. Entre ellos se
cuentan los troyanos, las bombas lógicas y los virus.
Programa espía (o software espía)
Constituyen software espía una amplia gama de programas no deseados que aprovechan los ordenadores infectados para obtener
beneficios comerciales. Pueden ofrecer anuncios publicitarios no solicitados que aparecen en ventanas emergentes, robar
información personal (incluidos datos financieros como números de tarjeta de crédito), controlar la actividad de búsqueda en la
Web para fines de marketing, o dirigir solicitudes de HTTP a sitios publicitarios.
Programa publicitario
Denominados “adware” en inglés, son programas legítimos que no se reproducen y que están diseñados para mostrar anuncios al
usuario final, a menudo basados en un análisis de sus hábitos de navegación y a cambio del derecho a usar un programa sin
pagar por él (una variante del concepto de “shareware).
Programas de broma
No son virus, pero pueden contener un virus si resultan infectados o alterados de alguna otra manera. de alguna otra manera.
Programas delictivos
Son programas malintencionados, como los virus, los troyanos, el software espía, las secuencias de comandos engañosas y otros
programas utilizados para cometer delitos en Internet, incluidos el robo de identidad y el fraude. Véase también: programas
malintencionados:
Programas malintencionados
Término genérico utilizado para describir programas malintencionados, como los virus, los troyanos, el software espía y los
contenidos activos malintencionados.
Puerta trasera
Es una característica que suelen incluir los programadores en los programas para permitir unos privilegios especiales que suelen
negarse a los usuarios del programa. Los programadores suelen colocar puertas traseras de modo que puedan corregir errores. Si
los hackers o alguna otra persona se entera de la existencia de esa puerta trasera, puede constituir un riesgo para la seguridad.
También se denominan “puerta trampa”.
Ransomware (software de rescate)
Es un programa malintencionado que cifra la unidad de disco duro del PC que infecta. Lo que hace el hacker a continuación es
extorsionar al dueño del PC solicitándole un rescate por descifrar el software y que pueda volver a utilizar los datos.
Rastreador
Es un programa que controla el tráfico de la red. Los hackers utilizan rastreadores para capturar los datos transmitidos por una red.
Rastreo de contraseñas
Es la utilización de un rastreador para capturar contraseñas cuando pasan por una red. Puede tratarse de una red de área local o
de Internet. El rastreador puede ser hardware o software. La mayoría de los rastreadores son pasivos y registran sólo contraseñas.
Este registro de contraseñas debe analizarlo después el autor del ataque. Véase también. rastreador
Red de robots o zombies
Es una red de ordenadores “zombi” secuestrados y controlados a distancia por un pirata informático (hacker). El hacker utiliza la
red para enviar correo basura y lanzar ataques de denegación de servicio, y puede alquilar la red a otros ciberdelincuentes. Véase
también: zombi.
Redes “peer-to-peer” (P2P)
“Peer-to-peer” (P2P) significa en español “entre dispositivos del mismo nivel”; las redes P2P son sistemas distribuidos en los que
se comparten archivos y en los que cada PC puede ver cualquier otro PC que esté en la red. Los usuarios pueden acceder a los
discos duros de los otros equipos para descargar archivos. La posibilidad de compartir archivos es muy útil, pero suscita
problemas de derechos de autor cuando se trata de música, películas y otros archivos de medios compartidos. Los usuarios son
también vulnerables a los virus, los troyanos y el software espía que ocultan los archivos. Véase también. troyano, programa espía
Registro de arranque
Es el programa grabado en el sector de arranque. Contiene información sobre las características y el contenido del disco, así como
la información necesaria para arrancar el ordenador. Si un usuario arranca un equipo con un disco disquete, el sistema lee el
registro de arranque de éste. Véase también: sector de arranque.
Registro de arranque del sistema
Véase: Registro de arranque.
Registro de arranque maestro (MBR)
Es el programa de 340 bytes que se encuentra en el sector de arranque maestro. Este programa lee la tabla de particiones,
determina qué partición debe arrancar y otorga control al programa almacenado en el primer sector de esa partición. Hay sólo un
registro de arranque maestro en cada disco duro físico. Se denomina también tabla de particiones. Véase también. registro de
arranque.
Reiniciar
Es volver a activar un ordenador sin apagarlo. También se denomina “arranque en caliente”.
Réplica
Es el proceso por el que un virus hace copias de sí mismo para seguir infectando otros elementos. La réplica es uno de los
principales criterios que distingue a los virus de otros programas informáticos.
Sector de arranque
Es una zona que se encuentra en la primera pista de los disquetes y discos lógicos, que es la que contiene el registro de arranque.
Por “sector de arranque” se entiende normalmente un sector específico de un disquete, mientras que el término “sector de
arranque maestro” hace referencia a la misma zona, pero del disco duro. Véase también: registro de arranque maestro.
Sector de arranque maestro
El sector de arranque maestro es el primer sector de un disco duro. Está localizado en el sector 1, cilindro 0, pista 0. El sector
contiene el registro de arranque maestro. Véase también. registro de arranque maestro.
Secuestrador del navegador
Es un tipo de software espía que permite al hacker espiar las actividades de navegación que se realizan en el PC infectado, enviar
publicidad en ventanas emergentes, reconfigurar la página de inicio del navegador y redirigir el navegador a otros sitios
inesperados. Véase también: programa espía (o software espía).
Secuestro
Es un ataque en el que el autor intercepta una sesión activa y establecida, y la utiliza. Puede producirse a escala local si, por
ejemplo, un usuario legítimo deja un ordenador sin protección. El secuestro a distancia puede producirse a través de Internet.
Shareware (programas compartidos)
Es un software distribuido para evaluación, sin coste alguno, aunque exige el pago al autor en concepto de derechos. Si una vez
probado el software el usuario no desea usarlo, basta con borrarlo. El uso de shareware sin registrar una vez finalizado el plazo de
evaluación es un acto de piratería informática.
Sistema operativo
El sistema operativo (OS) es el software subyacente que permite al usuario interactuar con el ordenador. Es lo que controla las
funciones de almacenamiento, de comunicaciones y de gestión de tareas del ordenador. Entre los sistemas operativos más
comunes pueden citarse MS-DOS, MacOS, Linux y Windows 98.
Sito Web manipulado
Es un sitio que imita el sitio real de una empresa (sobre todo sitios de servicios financieros) para robar información privada
(contraseñas, números de cuenta) a las personas que engañan para que lo visiten. Los correos electrónicos de phishing incluyen
vínculos al sitio falso, que tiene un aspecto exactamente igual al del sitio verdadero, desde el logotipo a los aspectos gráficos,
pasando por la información detallada. Véase también. phishing.
Situación desencadenante
Es una acción incluida en un virus que se activa en determinadas condiciones. Entre otros ejemplos se pueden citar: la aparición
de un mensaje en una fecha concreta o el reformateo del disco duro la décima vez que se ejecuta un programa.
SMTP
Son las siglas en inglés de “Protocolo de transferencia de correo simple”. Es el formato de envío de correo electrónico por Internet
para la transmisión de mensajes de correo electrónico entre servidores.
Software antivirus
Programas antivirus que exploran la memoria de un ordenador o las unidades de disco en busca de virus. Si los encuentran, la
aplicación informa al usuario, y tiene la posibilidad de limpiar, eliminar o poner en cuarentena cualesquiera archivos, directorios o
discos que estén infectados por el código malintencionado.
Spam (correo basura)
El spam son mensajes electrónicos masivos que no se han solicitado o que no se desea recibir. Hay distintos tipos: spam en el
correo electrónico, spam en la mensajería instantánea, spam en los grupos de noticias de Usenet, spam en el buscador Web,
spam en blogs y spam en los mensajes de telefonía móvil. Se consideran spam los anuncios publicitarios legítimos, la publicidad
engañosa y los mensajes de phishing destinados a engañar a los destinatarios para que faciliten información personal y financiera.
Spim
El “spim” es spam en la mensajería instantánea. Los mensajes pueden ser simple publicidad no solicitada o correo de phising
fraudulento. Véase también. spam, phishing.
Subprograma (applet)
Cualquier aplicación diminuta transportada por Internet, en especial como mejora de una página Web. Los autores suelen
incorporar los subprogramas en la propia página HTML como un tipo de programa externo.
Los subprogramas Java suelen estar autorizados únicamente para acceder a determinadas áreas del sistema del usuario. Los
programadores informáticos suelen denominar estas áreas “entorno restringido”.
Suma de comprobación
Es un número de identificación calculado a partir de las características del archivo. La suma varía con el más mínimo cambio en un
archivo.
Tarea en segundo plano
Es una tarea ejecutada por el sistema que suele ser invisible para el usuario. El sistema suele asignar a las tareas en segundo
plano un grado de prioridad más bajo que a las tareas en primer plano. Algunos programas malintencionados los ejecutan los
sistemas como tareas en segundo plano, de modo que el usuario no advierte lo que está sucediendo.
Técnica del túnel
La utilizan los virus para evitar el correcto funcionamiento de las aplicaciones antivirus. Los programas antivirus actúan
interceptando el sistema operativo antes de que pueda ejecutar un virus. Los virus que emplean la técnica del túnel interceptan las
acciones antes de que el programa antivirus pueda detectar el código malintencionado. Los nuevos programas antivirus pueden
reconocer muchos tipos de virus con este comportamiento.
TOM
Son las siglas en inglés de “Ir a la parte superior of Memory”, que en español significa “Límite de memoria”. Es una limitación de
diseño hasta los 640 Kb que tienen la mayoría de los PC. Con frecuencia el registro de arranque no alcanza del todo este límite, lo
cual deja espacio libre. Los agentes de contagio del sector de arranque intentan ocultarse en los alrededores del límite de
memoria. La comprobación de si se han producido variaciones en el valor del límite de memoria puede ayudar a detectar virus,
aunque hay también otros motivos de cambio de este valor, aparte de por los virus.
Troyano
Un troyano o caballo de Troya es un programa malintencionado que se hace pasar por una aplicación útil. Hace voluntariamente
algo inesperado para el usuario. Los troyanos no son virus, puesto que no se reproducen, pero pueden ser igual de destructivos.
TSR
Siglas en inglés que significan “terminar y permanecer como residentes”. Los programas TSR permanecen en la memoria después
de ser ejecutados. Permiten al usuario cambiar con rapidez de un programa a otro en un entorno multitarea, como en MS-DOS.
Algunos virus son programas TSR que permanecen en la memoria para infectar otros archivos y programas. Se denominan
también programas residentes en memoria.
UNC
Son las siglas en inglés de Convención de Nomenclatura Universal. Es la norma que regula la nomenclatura de las unidades de
red. Por ejemplo, una ruta de acceso de directorio según la UNC tiene la forma siguiente: \\servidor\nombre de rutarecurso\subcarpeta\nombre de archivo.
Unidad compartida
Es una unidad de disco disponible para otros ordenadores de la red. Son unidades que utilizan la Convención de Nomenclatura
Universal (UNC) para diferenciarse de otras unidades. Véase también. unidades asignadas.
Unidades asignadas
Son unidades de red asignadas a letras de unidad locales a las que puede accederse a escala local. Por ejemplo, la ruta de
acceso del directorio \\MAIN\JohnDoe\ puede asignarse como unidad G: en un ordenador.
Vacunación
Es una técnica que emplean algunos programas antivirus a fin de almacenar información sobre archivos para notificar al usuario de
los cambios en éstos. Las vacunas internas almacenan información en el propio archivo, mientras que las vacunas externas usan
otro archivo para verificar el original por si se han producido cambios.
Variante
Es una versión modificada de un virus. Suele estar producida voluntariamente por el autor del virus u otra persona que modifique el
código de éste. Si los cambios del original son pequeños, la mayoría de los productos antivirus detectarán también las variantes.
Ahora bien, si los cambios son grandes, la variante puede no detectarla el software antivirus.
VBS
Son las siglas de Visual Basic Script. VBS es un lenguaje de programación que puede invocar cualquier función del sistema,
incluidos el inicio, usando y cerrando otras aplicaciones sin que el usuario lo advierta. Los programas VBS pueden integrarse en
los archivos HTML y ofrecen contenidos activos por Internet. Puesto que no todos los contenidos son buenos, los usuarios deben
tener cuidado al cambiar los ajustes de seguridad sin ser conscientes de las consecuencias. Es un tipo de archivo con extensión
VBS.
Virus
Un virus es un archivo de programa informático capaz de adjuntarse a los discos o a otros archivos, y de reproducirse
repetidamente, por lo común sin que el usuario lo advierta. Algunos virus se adjuntan a los archivos de modo que cuando el
archivo infectado se ejecuta también lo hace el virus. Otros virus permanecen en la memoria del ordenador e infectan los archivos
cuando el sistema los abre, los modifica o los crea. Algunos virus muestran síntomas, y otros dañan los archivos y los sistemas
informáticos, pero ninguna de estas características es esencial en la definición de virus; un virus que no causa daños sigue siendo
un virus.
Hay virus informáticos que actúan en varios sistemas operativos, entre ellos DOS, Windows, Amiga, Macintosh, Atari, UNIX y otros
McAfee.com ha detectado hasta el momento más de 57.000 virus, troyanos y otros programas malintencionados. Véase también.
agente de contagio del sector de arranque, virus de archivos, virus de macro, virus acompañante, gusano.
Virus acompañante
Utilizan una característica de DOS que permite que programas con el mismo nombre pero con extensiones diferentes puedan
operar con prioridades distintas. La mayoría de los virus acompañantes crean un archivo COM que tiene mayor prioridad que el
archivo EXE del mismo nombre.
En consecuencia, un virus que observe que un sistema contiene el archivo PROGRAMA.EXE, puede crear un archivo llamado
PROGRAMA.COM. Cuando el ordenador ejecuta PROGRAMA de la línea de comandos, el virus (PROGRAMA.COM) se ejecuta
antes que PROGRAM.EXE. Lo habitual es que el virus ejecute a continuación el programa original de modo que el sistema tenga
una apariencia normal.
Virus anti-antivirus
Este tipo de virus ataca, desactiva o infecta determinados programas antivirus.
Virus antivirus
Virus que buscan específicamente y eliminan otros virus.
Virus autoindescifrables
Es un virus que se esconde del programa antivirus haciendo indescifrable su propio código. Cuando estos virus se propagan,
varían el modo en el que están codificados, de forma que el programa antivirus no los detecte. Al activarse, una pequeña parte del
código del virus descodifica el código indescifrable. Véase también. virus de autocifrado, virus polimórfico.
Virus bimodal
Es un tipo de virus que infecta tanto los registros como los archivos de arranque. Se llama también “virus bipartito”. Véase también:
agente de contagio del sector de arranque, virus de archivo, multipartito.
Virus blindado
Es el que trata de evitar que los analistas examinen su código. Puede utilizar diversos métodos para hacer más difícil rastrear,
desmontar y aplicar el proceso de ingeniería inversa de su código.
Virus cifrado
Un código de virus cifrado comienza con un algoritmo de descifrado y continúa con código codificado o cifrado para el resto del
virus. Cada vez que infecta, el virus se cifra a sí mismo automáticamente, de modo que nunca tiene el mismo código. Con este
método, el virus intenta evitar la detección por los programas antivirus.
Virus clúster
Los virus clúster modifican la entradas de la tabla de directorios de modo que el virus se inicia antes que cualquier otro programa.
El código del virus se encuentra en un solo lugar, pero la ejecución del programa activa también el virus. Puesto que modifican el
directorio, puede parecer que este tipo de virus infecta todos los programas de un disco. Se denominan también virus del sistema
de archivos.
Virus de acción directa
Es un virus que trabaja de forma inmediata para cargarse a sí mismo en la memoria, infectar otros archivos y, después,
descargarse de la memoria.
Virus de archivo
Suelen sustituir o adjuntarse a los archivos .COM y .EXE. Pueden también infectar archivos con las extensiones SYS, DRV, BIN
OVL y OVY.
Los virus de archivo pueden ser residentes o no residentes, aunque los más comunes son los virus residentes o TSR (siglas en
inglés que significan “terminar y permanecer como residentes”). Muchos virus no residentes se limitan a infectar uno o más
archivos siempre que se ejecuta un archivo infectado. Se denominan también “virus parásitos”, agentes de contagio de archivos o
virus de infección de archivos.
Virus de autocifrado
Este tipo de virus intenta ocultarse de los programas antivirus. La mayoría de los programas antivirus tratan de detectar virus
buscando ciertos patrones de código (conocidos como firmas de virus) que son exclusivas de cada virus. Los virus de autocifrado
cifran estas cadenas de texto de forma diferente en cada infección para evitar ser detectados. Véase también. virus
autoindescifrable, virus cifrado.
Virus de cavidad
Es un tipo de virus que sobrescribe parte de su archivo anfitrión sin aumentar la longitud del archivo y conservando a la vez la
funcionalidad del host.
Virus de infección lenta
Son virus activos en la memoria que sólo infectan archivos nuevos o modificados. Véase también. virus de infección rápida.
Virus de infección rápida
Virus que, si están activos en la memoria, infectan no sólo los programas ejecutados, sino también otros que se abren al mismo
tiempo. Por consiguiente, al ejecutar una aplicación que, como el software antivirus, abre muchos programas pero no los ejecuta,
pueden infectarse todos los programas. Véase también: virus de infección lenta.
Virus de macro
Es una macro malintencionada. Los virus de macro están escritos en lenguaje de programación de macros y atacan a archivos de
documentos, como Word o Excel. Cuando un documento o plantilla que contiene un virus de macro se abre en la aplicación
objetivo, el virus se ejecuta, causa el daño previsto y se copia a sí mismo en otros documentos. El uso continuado del programa
hace que el virus se propague.
Virus de sector
Véase: agente de contagio del sector de arranque, virus del sector de arranque maestro.
Virus de sobrescritura
Es un virus que copia su código sobre los datos del archivo anfitrión, destruyendo así el programa original. Se pueden desinfectar,
pero los archivos no se recuperan. Suele ser necesario borrar el archivo original y sustituirlo por una copia limpia.
Virus de zoo
Este tipo de virus se encuentran en las colecciones de los investigadores y nunca han infectado un sistema informático real. Véase
también. en estado salvaje.
Virus del sector de arranque maestro
Los virus de este sector infectan esta parte del disco duro, aunque se propagan mediante el registro de arranque de disquetes. El
virus permanece en memoria y espera a que el sistema operativo acceda a un disquete. En ese momento, infecta el registro de
arranque de cada disquete al que acceda DOS. Se denominan también virus del registro de arranque maestro. Véase también.
registro de arranque.
Virus furtivos
Son los que intentan ocultar su presencia a los programas antivirus. Muchos virus de este tipo interceptan las solicitudes de acceso
al disco de modo que cuando una aplicación antivirus trata de leer los archivos o de arrancar los sectores para localizar el virus,
éste envía al programa una imagen “limpia" del elemento solicitado. Otros virus ocultan el tamaño real de un archivo infectado y
muestran el que tenía antes de la infección.
Para que estos virus actúen deben ser ejecutados. Se denominan también interceptores de interrupción.
Virus multipartito
Este tipo de virus utiliza varias técnicas para infectar a los ordenadores, entre ellas, la infección de documentos, ejecutables y
sectores de arranque. La mayoría de estos virus se convierten primero en residentes en la memoria y luego infectan el sector de
arranque de la unidad del disco duro. Una vez en la memoria, los virus multipartitos pueden infectar al conjunto del sistema.
La eliminación de virus multipartitos exige la limpieza tanto de los sectores de arranque como de los archivos infectados. Antes de
intentar repararlos, es preciso tener un disco de recuperación limpio y protegido contra escritura.
Virus mutante
Es un virus que cambia, o muta, a medida que avanza por sus archivos anfitriones, lo que dificulta la desinfección. El término suele
referirse a los virus que mutan voluntariamente, aunque algunos expertos incluyen también los virus mutantes involuntarios. Véase
también. virus polimórfico.
Virus polimórfico
Estos virus generan copias diversas (aunque totalmente funcionales) de sí mismos para evitar que los detecten los programas
antivirus. Algunos utilizan distintos esquemas de cifrado y exigen rutinas de descifrado diferentes. En consecuencia, un mismo
virus puede tener un aspecto totalmente distinto en diversos sistemas, e incluso de un archivo a otro. Otros virus polimórficos
varían las secuencias de instrucciones y utilizan comandos falsos para esquivar los programas antivirus. Uno de los virus
polimórficos más avanzados usa un motor de mutación y generadores de números aleatorios para cambiar el código del virus y su
rutina de descifrado. el código del virus y su rutina de descifrado. Véase también. virus mutante.
Virus residente
Un virus residente se carga en la memoria y permanece inactivo hasta que se produce una situación desencadenante. En tal caso,
el virus se activa y, o bien infecta un archivo o disco, o causa otros daños. Todos los virus de arranque son residentes y, por tanto,
son los virus de archivos más comunes.
Virus residente en memoria
Es un tipo de virus que, una vez ejecutado, permanece en la memoria e infecta otros archivos cuando se dan determinadas
circunstancias. Por el contrario, los virus no residentes en memoria están activos sólo cuando se ejecuta una aplicación infectada.
Windows Scripting
Windows Scripting Host (WSH) es un módulo integrado de Microsoft que permite a los programadores usar cualquier lenguaje de
programación para automatizar las operaciones por todo el escritorio de Windows.
Zombi
Es un PC que ha sido infectado con un virus o un troyano que lo somete al control remoto de un secuestrador online. El
secuestrador lo utiliza para generar spam o para lanzar ataques de denegación de servicio. Véase también: spam, denegación de
servicio.
Zoo
Es una colección de virus utilizada por los investigadores para la realización de pruebas. Véase también. en estado salvaje, virus
de zoo.
Descargar