Glosario

Analizador heurístico

Tecnología que detecta amenazas cuyas definiciones no se han agregado aún a las bases de datos de Kaspersky Lab. El analizador heurístico detecta objetos cuyo comportamiento en el sistema operativo puede suponer una amenaza para la seguridad. Los objetos detectados por el analizador heurístico se consideran probablemente infectados. Por ejemplo, un objeto se puede considerar probablemente infectado si contiene secuencias de comandos típicas de los objetos malintencionados (por ejemplo: abrir archivo, escribir en archivo).

Bases de datos antivirus

Bases de datos en las que se describen las amenazas a la seguridad del equipo de las que Kaspersky Lab tiene conocimiento al momento de publicarse las bases de datos. Las bases de datos antivirus son elaboradas por Kaspersky Lab.

Cuenta del portal My Kaspersky

La cuenta de My Kaspersky se necesita para iniciar sesión en My Kaspersky y para usar el portal y algunas otras aplicaciones de Kaspersky Lab. La cuenta también brinda acceso a otros recursos de Kaspersky Lab. Puede crear una cuenta al registrarse en My Kaspersky. Si ya está registrado en otros recursos de Kaspersky Lab, puede usar las credenciales de esa cuenta para iniciar sesión en el portal.

Firewall

Conjunto de hardware y/o software que supervisa y filtra los paquetes de red que pasan a través de él de acuerdo con las reglas configuradas. El objetivo principal de un firewall es proteger las redes informáticas del acceso no autorizado. Los firewalls también suelen denominarse filtros, ya que su trabajo principal es bloquear (filtrar) los paquetes que no coinciden con los criterios definidos en la configuración.

Kaspersky Security Network (KSN)

Infraestructura de servicios de nube que brinda acceso a la base de datos de Kaspersky Lab con información siempre actualizada sobre la reputación de archivos, recursos web y software. Los datos de Kaspersky Security Network permiten que las aplicaciones de Kaspersky Lab respondan más rápido a las amenazas, mejoran la eficacia de algunos componentes de protección y reducen el riesgo de enfrentar falsas alarmas.

Objeto infectado

Objeto con una parte de código que coincide por completo con una parte del código de una aplicación maliciosa conocida. Kaspersky Lab no recomienda utilizar tales objetos.

Objeto probablemente infectado

Objeto cuyo código incluye código modificado de una amenaza conocida o código que se comporta de manera similar a una amenaza.

Portal My Kaspersky

Recurso en línea unificado que permite acceder a las aplicaciones de Kaspersky Lab de manera remota, administrar sus licencias, descargar paquetes de instalación y obtener asistencia técnica. Para iniciar sesión en My Kaspersky, debe tener una cuenta. Puede crear una cuenta al registrarse en el portal My Kaspersky. Si ya está registrado en otros recursos de Kaspersky Lab, puede usar las credenciales de su cuenta existente.

Servidor proxy

Servicio de una red informática que permite a un cliente hacer solicitudes indirectas a otros servicios de red. El cliente se conecta primero con el servidor proxy y solicita un recurso específico (por ejemplo, un archivo) ubicado en otro servidor. A continuación, el servidor proxy se conecta con el servidor especificado y obtiene el recurso de él, o devuelve el recurso de su propia caché (de existir esta caché). En algunos casos, el servidor proxy puede modificar la solicitud del cliente o la respuesta del servidor para ciertos propósitos.

Virus

Programa que infecta las aplicaciones insertando su código en ellas para tomar el control cuando se ejecutan los archivos infectados. Esta definición sencilla describe la acción más común de un virus: la infección.

Vulnerabilidad

Falla de un sistema operativo o programa que pueden usar los desarrolladores de software malicioso para penetrar en el sistema o programa y violar su integridad. Una gran cantidad de vulnerabilidades en el sistema lo hacen no confiable, debido a que los virus que penetraron en el sistema pueden ocasionar fallas de operaciones en el mismo sistema y en las aplicaciones instaladas.

Inicio