Glosario

Aplicación personalizada

Una versión de la aplicación que se adaptó (modificó y configuró) a las necesidades específicas del comprador corporativo. Las versiones personalizadas de la aplicación pueden variar en cuanto a su diseño gráfico o idioma de interfaz, por ejemplo.

Archivo de volcado

Contenido de la memoria de trabajo de un proceso o toda la memoria RAM del sistema en un momento específico.

Banco licenciado

Un banco que ha obtenido una licencia para usar Kaspersky Fraud Prevention for Endpoints. A la hora de realizar operaciones en línea con su banco, el usuario puede descargar Kaspersky Fraud Prevention for Endpoints del sitio web de la entidad y usar las distintas funciones de la aplicación, como el Navegador seguro, Anti-Phishing y la Entrada de datos segura.

Defensa proactiva

Kaspersky Fraud Prevention for Endpoints usa Defensa proactiva para supervisar y analizar el comportamiento de todas las aplicaciones instaladas en el dispositivo del usuario. Kaspersky Fraud Prevention for Endpoints se basa en el comportamiento de cada aplicación para determinar si es o no maliciosa.

Hipervisor

Una aplicación que permite el funcionamiento paralelo de varios sistemas operativos en un equipo.

Kaspersky Security Network (KSN)

Una base de conocimientos en la nube en la que Kaspersky Lab registra la reputación de aplicaciones y sitios web. Los datos de Kaspersky Security Network permiten que las aplicaciones de Kaspersky Lab respondan con mayor velocidad a las amenazas, que el rendimiento de algunos componentes de protección aumente y que la posibilidad de encontrarse con falsos positivos disminuya.

Navegador seguro

Un modo de funcionamiento especial del navegador diseñado para proteger sus datos cuando accede a sitios web de bancos o sistemas de pago. Navegador seguro se inicia en un entorno aislado para evitar que otras aplicaciones inserten su código en el proceso de Navegador seguro.

Registrador de pulsaciones de teclas

Programa diseñado para el inicio de sesión oculto de información sobre teclas presionadas por el usuario. Los registradores de teclas funcionan como interceptores de las pulsaciones.

Rootkit

Un programa o conjunto de aplicaciones desarrollados para ocultar los rastros de un intruso o software malicioso en el sistema operativo.

En los sistemas operativos basados en Windows, el rootkit, por lo general, es un programa que penetra en el sistema operativo e intercepta funciones del sistema (API de Windows). La interceptación y modificación de funciones API de bajo nivel son los principales métodos que permiten que estos programas estén presentes en el sistema operativo de manera bastante sigilosa. Un rootkit, por lo general, también puede enmascarar la presencia de cualquier proceso, carpeta y archivo que se encuentren almacenados en un disco duro, además de las claves de registro, si están descritas en la configuración del rootkit. Muchos rootkits instalan sus propios controladores y servicios en el sistema operativo (también son “invisibles”).

Seguimientos

Si se ejecuta la aplicación en modo de depuración, después de que cada comando se ejecuta, la aplicación se detiene y se muestra el resultado de este paso.

Servidor proxy

Servicio de red del equipo que permite a los usuarios hacer solicitudes indirectas a otros servicios de red. Primero, un usuario se conecta a un servidor proxy y solicita un recurso (por ej., un archivo) ubicado en otro servidor. Luego, el servidor proxy se conecta al servidor especificado y obtiene el recurso de él, o bien, devuelve el recurso de su propia memoria caché (si el proxy tiene su propia memoria caché). En algunos casos, una solicitud del usuario o una respuesta del servidor pueden ser modificadas por el servidor proxy para ciertos propósitos.

Suplantación de identidad (phishing)

Tipo de fraude por Internet que se enfoca en obtener acceso no autorizado a los datos confidenciales de los usuarios.

Virtualización

Ejecución de un programa en un entorno aislado de otras aplicaciones.

Vulnerabilidad

Error en el sistema operativo o en una aplicación que puede ser explotado por marcadores de software maliciosos para penetrar en el sistema operativo o en la aplicación y dañar su integridad. Presencia de una gran cantidad de vulnerabilidades en el sistema operativo que no lo hacen confiable, debido a que los virus que penetraron en el sistema operativo pueden ocasionarle fallas de operaciones y en las aplicaciones instaladas.

Inicio de página