Cambio de la aplicación al modo completamente funcional. El usuario lleva a cabo la activación de la aplicación durante la instalación de la aplicación o después de esta. Para activar la aplicación, el usuario debe tener un código de activación.
El procedimiento de sustituir/agregar archivos nuevos (bases de datos o módulos de la aplicación) recuperados de los servidores de actualización de Kaspersky Lab.
Tecnología de detección de amenazas cuya información no se ha añadido todavía a las bases de datos de Kaspersky Lab. El analizador heurístico detecta los objetos cuyas las actividades en el sistema pueden suponer una amenaza para la seguridad. Los objetos que detecta el analizador heurístico se consideran posiblemente infectados. Por ejemplo, un objeto puede considerarse posiblemente infectado si contiene secuencias de comando típicas de los objetos maliciosos (abrir archivo o escribir en archivo).
Análisis en tiempo real que utiliza información de la versión actual (más reciente) de las bases de datos de objetos transmitidos a través de todos los protocolos (por ejemplo, HTTP, FTP y otros protocolos).
Una aplicación de antivirus de otro desarrollador o una aplicación de Kaspersky Lab que no admite la administración a través de Kaspersky Internet Security.
Un archivo ejecutable comprimido que contiene un programa de descompresión e instrucciones para que el sistema operativo lo ejecute.
Lista de direcciones web, definidas como fraudulentas por los especialistas de Kaspersky Lab. Las bases de datos se actualizan con regularidad y forman parte de la aplicación de Kaspersky Lab.
Una lista de direcciones web cuyo contenido puede considerarse como peligroso. Creada por los especialistas de Kaspersky Lab, la lista se actualiza periódicamente y se incluye en el paquete de la aplicación de Kaspersky Lab.
Bases de datos que contienen información sobre las amenazas de seguridad del equipo conocidas por Kaspersky Lab en el momento de la publicación de las bases de datos antivirus. Las entradas de las bases de datos antivirus permiten la detección de código malicioso en los objetos analizados. Los autores de estas bases de datos antivirus son especialistas de Kaspersky Lab, que las actualizan cada hora.
Denegación del acceso a un objeto de aplicaciones de terceros. Los objetos bloqueados no se pueden leer, ejecutar, modificar ni eliminar.
Partes integrantes de Kaspersky Internet Security (por ejemplo, Anti-Spam o Anti-Phishing) pensadas para ofrecer protección contra tipos de amenazas específicos. Todos los componentes son, hasta cierto punto, independientes entre sí, por lo que pueden desactivarse o configurarse de forma individual.
Parámetros de la aplicación específicos de un tipo de tarea.
Envíos masivos de correo no solicitado, que la mayoría de las veces incluye publicidad.
Almacenamiento dedicado en el que la aplicación coloca copias de seguridad de archivos modificados o eliminados durante el proceso de desinfección. Las copias de los archivos se almacenan en un formato especial que no es peligroso para el equipo.
Un código que recibe al comprar una licencia de Kaspersky Internet Security. Este código es necesario para activar la aplicación.
El código de activación es una secuencia exclusiva de veinte caracteres alfanuméricos con el formato xxxxx-xxxxx-xxxxx-xxxxx.
Una situación en la que una aplicación de Kaspersky Lab considera un objeto no infectado como infectado porque el código del objeto es similar al de un virus.
Bloque cifrado de datos incrustados en un documento o una aplicación. Una firma digital se utiliza para identificar al autor del documento o de la aplicación. Para crear una firma digital, el autor del documento o de la aplicación debe tener un certificado digital que proporcione la identidad del autor.
Una firma digital le permite verificar el origen y la integridad de los datos, además de permitirle protegerse de falsificaciones.
Un grupo en donde Kaspersky Internet Security asigna una aplicación o un proceso dependiendo de los criterios siguientes: la presencia de una firma digital, la reputación en Kaspersky Security Network, el nivel de confianza del origen de la aplicación y el peligro potencial de las acciones realizadas por la aplicación o su proceso. En función del grupo de confianza al que pertenezca una aplicación, Kaspersky Internet Security puede restringir las acciones que puede llevar a cabo en el sistema operativo.
En Kaspersky Internet Security, todas las aplicaciones pertenecen a uno de los grupos siguientes: De confianza, Restricción baja, Restricción alta o No fiable.
Una aplicación que admite la operación paralela de varios sistemas operativos en un equipo.
Es la base de conocimientos basada en la nube de Kaspersky Lab que contiene información sobre la reputación de las aplicaciones y los sitios web. El uso de datos de Kaspersky Security Network garantiza tiempos de respuesta más rápidos de Kaspersky Lab frente a amenazas, mejora el rendimiento de algunos componentes de protección y reduce el número de falsos positivos.
Programa diseñado para registrar de forma oculta información sobre las teclas que pulsa el usuario. Los keyloggers funcionan como interceptores de las pulsaciones del teclado.
Representación del nombre de un archivo utilizando caracteres genéricos. Los dos caracteres genéricos estándar utilizados en máscaras de archivo son * y ?; donde * representa un número cualquiera de caracteres, y ? representa un único carácter.
Archivos incluidos en el paquete de instalación de Kaspersky Lab encargados de realizar las tareas principales de la aplicación correspondiente. A cada tipo de tarea llevada a cabo por la aplicación (protección, análisis, actualizaciones de módulos de la aplicación y de las bases de datos) le corresponde un módulo de la aplicación concreto.
Modo de funcionamiento específico de un navegador estándar diseñado para actividades financieras y compras en línea. Utilizar el Navegador protegido garantiza la seguridad de los datos confidenciales que introduzca en los sitios web de bancos y sistemas de pago, como números de tarjetas bancarias o contraseñas utilizadas en servicios bancarios en línea. Además, evita el robo de activos ligados a los pagos cuando se realizan pagos en Internet.
Un índice que muestra la probabilidad de que una aplicación suponga una amenaza para el sistema operativo. El nivel de amenaza se calcula utilizando el análisis heurístico en función de dos tipos de criterios:
El nivel de amenaza permite detectar comportamientos típicos del software malicioso. Cuanto menor sea el nivel de amenaza, mayor será el número de acciones que podrá realizar la aplicación en el sistema operativo.
El nivel de seguridad se define como el conjunto predefinido de configuraciones de un componente de aplicación.
Objeto cuya porción de código coincide totalmente con parte del código de software malicioso conocido. Kaspersky Lab no recomienda acceder a tales objetos.
Un objeto cuyo código contiene porciones de código modificado de una amenaza conocida o un objeto cuyo comportamiento es similar al de una amenaza.
El conjunto de programas necesarios para iniciar y utilizar correctamente el sistema operativo y el software instalado en el equipo. Estos objetos se ejecutan cada vez que se inicia el sistema operativo. Existen virus capaces de infectar estos objetos autoejecutables específicamente, lo que puede provocar, por ejemplo, el bloqueo del inicio del sistema operativo.
Paquete de archivos diseñado para actualizar los módulos de aplicaciones y bases de datos. Una aplicación de Kaspersky Lab copia los paquetes de actualización de los servidores de actualización de Kaspersky Lab y, a continuación, los instala y aplica.
El período de tiempo durante el cual tiene acceso a las funciones de la aplicación y derecho para utilizar los servicios adicionales.
Un tipo de fraude de Internet destinado a obtener acceso no autorizado a los datos personales de los usuarios.
Mensaje que no se puede considerar claramente como correo basura, pero que cuenta con algunas propiedades de spam (por ejemplo, ciertos tipos de cadenas de mensajes y mensajes publicitarios).
Proceso de software cuyas operaciones de archivos no están restringidas por la aplicación de Kaspersky Lab en el modo de protección en tiempo real. Cuando se detecta una actividad sospechosa en un proceso de confianza, Kaspersky Internet Security elimina el proceso de la lista de procesos de confianza y bloquea sus acciones.
Conjunto de reglas estandarizadas y perfectamente definidas que regulan la interacción entre un cliente y un servidor. Entre los protocolos más famosos y los servicios asociados a ellos se incluyen HTTP, FTP y NNTP.
Aplicación o conjunto de aplicaciones desarrollados para la ocultación de los rastros de un intruso o software malicioso en el sistema operativo.
En sistemas basados en Windows, normalmente los rootkits hacen referencia a programas que penetran en el sistema e interceptan funciones del sistema (API de Windows). Los principales métodos que logran que la presencia de estos programas en el sistema operativo sea tan imperceptible son la interceptación y la modificación de las funciones de API de bajo nivel. Un rootkit también puede enmascarar la presencia de cualquier proceso, carpeta y archivo que se haya almacenado en una unidad de disco duro, además de las claves de registro; en caso de que se describan en la configuración del rootkit. Muchos rootkits instalan sus propios controladores y servicios en el sistema operativo (también son "invisibles").
Pequeño programa informático, o una parte de programa independiente (función), que, de forma general, se ha desarrollado para realizar una tarea específica. Se suele utilizar con programas incrustados en hipertexto. Los scripts se ejecutan, por ejemplo, al abrir determinados sitios web.
Si está activada la protección en tiempo real, la aplicación rastrea la ejecución de scripts, los intercepta y los analiza en busca de virus. En función de los resultados del análisis, puede prohibir o autorizar la ejecución de un script.
Un sector de arranque es un área concreta del disco duro de un equipo, disquete o cualquier otro dispositivo de almacenamiento de datos. El sector contiene información sobre el sistema de archivos del disco y un programa de carga de arranque, que es responsable de iniciar el sistema operativo.
Existen varios virus que infectan sectores de arranque y que, por tanto, se conocen como virus de arranque. La aplicación de Kaspersky Lab permite analizar sectores de arranque en busca de virus y desinfectarlos en caso de que se encuentre alguna infección.
Ejecución de la aplicación en modo de depuración; después de ejecutar cada comando, la aplicación se detiene y se muestra el resultado de este paso.
Servidores HTTP de Kaspersky Lab desde los que se descargan las actualizaciones de los módulos de software y de bases de datos.
Las funciones de la aplicación de Kaspersky Lab se implementan en forma de tareas como, por ejemplo: tarea de análisis completo o tarea de actualización.
Tecnología que permite aumentar la velocidad de análisis del antivirus al excluir objetos no modificados desde el análisis anterior, siempre que los parámetros de análisis (las bases de datos y la configuración) no hayan cambiado. La información de cada archivo se conserva en una base especial. Esta tecnología se utiliza tanto en los modos de protección en tiempo real como en el análisis bajo demanda.
Por ejemplo, tiene un archivo comprimido que analizó una aplicación de Kaspersky Lab y al que se le asignó el estado no infectado. La próxima vez, la aplicación omitirá el archivo comprimido a menos que se haya modificado o se haya cambiado la configuración del análisis. Si se modificó el contenido de un archivo comprimido agregando un objeto nuevo, se cambiaron los parámetros de análisis o se actualizaron las bases de datos de la aplicación, el archivo se volverá a analizar.
Limitaciones de la tecnología iChecker:
Programa que infecta a otros programas agregándoles su código con el fin de hacerse con el control cuando se ejecutan archivos infectados. Esta simple definición permite identificar la acción principal que realiza cualquier virus (infección).
Un nuevo virus sobre el que no hay información en las bases de datos. Generalmente, la aplicación detecta los virus desconocidos en objetos mediante el analizador heurístico. Estos objetos se clasifican como posiblemente infectados.
Fallo en un sistema operativo o una aplicación que puede aprovechar cualquier creador de software malicioso para penetrar en el sistema operativo o la aplicación y dañar su integridad. La presencia de un número elevado de vulnerabilidades en un sistema operativo lo convierte en un sistema no fiable. Esto se debe a que los virus que penetran el sistema pueden provocar interrupciones en el propio sistema operativo y en las aplicaciones instaladas.
Inicio de página