Cambio de la aplicación al modo completamente funcional. El usuario lleva a cabo la activación de la aplicación durante la instalación de la aplicación o después de esta. Para activar la aplicación, el usuario debe tener un código de activación.
El procedimiento de sustituir o añadir archivos nuevos (bases de datos o módulos de la aplicación) obtenidos en los servidores de actualizaciones de Kaspersky.
Un almacén de datos es un almacenamiento de datos especial en el que los archivos se guardan en formato cifrado. Se requiere una contraseña para acceder a estos archivos. Los almacenes secretos están diseñados para evitar el acceso no autorizado a los datos de usuario.
Análisis en tiempo real que utiliza información de la versión actual (más reciente) de las bases de datos de objetos transmitidos a través de todos los protocolos (por ejemplo, HTTP, FTP y otros protocolos).
Tecnología de detección de amenazas cuya información no se ha añadido todavía a las bases de datos de Kaspersky. El analizador heurístico detecta los objetos cuyas las actividades en el sistema operativo pueden suponer una amenaza para la seguridad. Los objetos que detecta el analizador heurístico se consideran posiblemente infectados. Por ejemplo, un objeto puede considerarse posiblemente infectado si contiene secuencias de comando típicas de los objetos maliciosos (abrir archivo o escribir en archivo).
Una aplicación de antivirus de otro desarrollador o una aplicación de Kaspersky que no admite la administración a través de la aplicación Kaspersky.
Un archivo ejecutable comprimido que contiene un programa de descompresión e instrucciones para que el sistema operativo lo ejecute.
Una lista de direcciones web cuyo contenido puede considerarse como peligroso. Creada por los expertos de Kaspersky, la lista se actualiza periódicamente y se incluye en el paquete de la aplicación Kaspersky.
Bases de datos que contienen información sobre las amenazas de seguridad del equipo conocidas por Kaspersky en el momento de la publicación de las bases de datos antivirus. Las entradas de las bases de datos antivirus permiten la detección de código malicioso en los objetos analizados. Los autores de estas bases de datos antivirus son especialistas de Kaspersky, que las actualizan cada una hora.
Denegación del acceso a un objeto de aplicaciones de terceros. Los objetos bloqueados no se pueden leer, ejecutar, modificar ni eliminar.
Partes integrantes de la aplicación Kaspersky (por ejemplo, Anti-Spam o Anti-Phishing) pensadas para ofrecer protección contra tipos de amenazas específicos. Todos los componentes son, hasta cierto punto, independientes entre sí, por lo que pueden desactivarse o configurarse de forma individual.
Parámetros de la aplicación específicos de un tipo de tarea.
Crea copias de seguridad de los datos almacenados en el equipo. Las copias de seguridad se crean para evitar la pérdida de datos como resultado de un robo, un mal funcionamiento del hardware o ataques de piratas informáticos.
Envíos masivos de correo no solicitado, que la mayoría de las veces incluye publicidad.
Almacenamiento dedicado en el que la aplicación coloca copias de seguridad de archivos modificados o eliminados durante el proceso de desinfección. Las copias de los archivos se almacenan en un formato especial que no es peligroso para el equipo.
Una situación en la que una aplicación de Kaspersky considera un objeto no infectado como infectado porque el código del objeto es similar al de un virus.
Bloque cifrado de datos incrustados en un documento o una aplicación. Una firma digital se utiliza para identificar al autor del documento o de la aplicación. Para crear una firma digital, el autor del documento o de la aplicación debe tener un certificado digital que proporcione la identidad del autor.
Una firma digital le permite verificar el origen y la integridad de los datos, además de permitirle protegerse de falsificaciones.
Un grupo en donde la aplicación Kaspersky asigna una aplicación o un proceso dependiendo de los criterios siguientes: la presencia de una firma digital, la reputación en Kaspersky Security Network, el nivel de confianza del origen de la aplicación y el peligro potencial de las acciones realizadas por la aplicación o su proceso. En función del grupo de confianza al que pertenezca una aplicación, la aplicación Kaspersky puede restringir las acciones que puede llevar a cabo en el sistema operativo.
En la aplicación Kaspersky, se utilizan los siguientes grupos de confianza: De confianza, Restricción mínima, Restricción máxima o No fiable.
Una aplicación que admite la operación paralela de varios sistemas operativos en un equipo.
La intensidad de la señal wifi se mide como RSSI (indicador de intensidad de la señal recibida), es decir, el nivel de potencia total de la señal recibida. La unidad de medida es dBm (decibelio con referencia a 1 milivatio).
El valor de la intensidad de la señal puede variar de 0 a -100 dBm. Los valores de intensidad de señal más altos (más cercanos a 0) corresponden a una mejor señal (más potente), y los valores más bajos (más cercanos a -100) corresponden a una señal peor (más débil).
Es la base de conocimientos basada en la nube de Kaspersky que contiene información sobre la reputación de las aplicaciones y los sitios web. El uso de datos de Kaspersky Security Network garantiza tiempos de respuesta más rápidos de Kaspersky frente a amenazas, mejora el rendimiento de algunos componentes de protección y reduce el número de falsos positivos.
Programa diseñado para registrar de forma oculta información sobre las teclas que pulsa el usuario. Los keyloggers funcionan como interceptores de las pulsaciones del teclado.
Lista de direcciones web, definidas como direcciones de phishing por los especialistas de Kaspersky. Las bases de datos se actualizan con regularidad y forman parte del paquete de la aplicación de Kaspersky.
Representación del nombre de un archivo utilizando caracteres genéricos. Los dos caracteres genéricos estándar utilizados en máscaras de archivos son * y ?; donde * representa un número cualquiera de caracteres, y ? representa un único carácter.
Archivos incluidos en el paquete de instalación de Kaspersky encargados de realizar las tareas principales de la aplicación correspondiente. A cada tipo de tarea que realiza la aplicación (protección, análisis, actualizaciones de módulos de la aplicación y de las bases de datos antivirus) le corresponde un módulo de la aplicación concreto.
Modo de funcionamiento específico de un navegador estándar diseñado para actividades financieras y compras en línea. Utilizar el Navegador protegido garantiza la seguridad de los datos confidenciales que introduzca en los sitios web bancarios y sistemas de pago, como números de tarjetas bancarias o contraseñas utilizadas en servicios bancarios en línea. Además, evita el robo de activos ligados a los pagos cuando se realizan pagos en Internet.
Un índice que muestra la probabilidad de que una aplicación suponga una amenaza para el sistema operativo. El nivel de amenaza se calcula utilizando el análisis heurístico en función de dos tipos de criterios:
El nivel de amenaza permite detectar comportamientos típicos del software malicioso. Cuanto menor sea el nivel de amenaza, mayor será el número de acciones que podrá realizar la aplicación en el sistema operativo.
El nivel de seguridad se define como el conjunto predefinido de configuraciones de un componente de aplicación.
Objeto cuya porción de código coincide totalmente con parte del código de software malicioso conocido. Kaspersky no recomienda acceder a tales objetos.
Un objeto cuyo código contiene porciones de código modificado de una amenaza conocida o un objeto cuyo comportamiento es similar al de una amenaza.
El conjunto de programas necesarios para iniciar y utilizar correctamente el sistema operativo y el software instalado en el equipo. Estos objetos se ejecutan cada vez que se inicia el sistema operativo. Existen virus capaces de infectar estos objetos autoejecutables específicamente, lo que puede provocar, por ejemplo, el bloqueo del inicio del sistema operativo.
Paquete de archivos diseñado para actualizar los módulos de aplicaciones y bases de datos. La aplicación Kaspersky copia los paquetes de actualización de los servidores de actualizaciones de Kaspersky y, a continuación, los instala y aplica.
Un tipo de fraude de internet destinado a obtener acceso no autorizado a los datos personales de los usuarios.
Mensaje que no se puede considerar claramente como correo basura, pero que cuenta con algunas propiedades de spam (por ejemplo, ciertos tipos de cadenas de mensajes y mensajes publicitarios).
Proceso de software cuyas operaciones de archivos no están restringidas por la aplicación Kaspersky en el modo de protección en tiempo real. Cuando se detecta una actividad sospechosa en un proceso de confianza, la aplicación Kaspersky elimina el proceso de la lista de procesos de confianza y bloquea sus acciones.
Conjunto de reglas estandarizadas y perfectamente definidas que regulan la interacción entre un cliente y un servidor. Entre los protocolos más famosos y los servicios asociados a ellos se incluyen HTTP, FTP y NNTP.
Una red wifi en malla es un sistema wifi que tiene como objetivo eliminar las zonas de señal débil y garantizar una cobertura wifi perfecta en un entorno doméstico o de oficina. Los sistemas en malla permiten velocidades de transferencia de datos más altas, una amplia cobertura y una conexión fiable para dispositivos que se conectan a la red al proporcionar wifi desde múltiples puntos.
Aplicación o conjunto de aplicaciones desarrollados para la ocultación de los rastros de un intruso o software malicioso en el sistema operativo.
En sistemas operativos basados en Windows, normalmente los rootkits hacen referencia a programas que penetran en el sistema e interceptan funciones del sistema (API de Windows). Los principales métodos que logran que la presencia de estos programas en el sistema operativo sea tan imperceptible son la interceptación y la modificación de las funciones de API de bajo nivel. Un rootkit también puede enmascarar la presencia de cualquier proceso, carpeta y archivo que se haya almacenado en una unidad de disco duro, además de las claves de registro; en caso de que se describan en la configuración del rootkit. Muchos rootkits instalan sus propios controladores y servicios en el sistema operativo (también son "invisibles").
Pequeño programa informático, o una parte de programa independiente (función), que, de forma general, se ha desarrollado para realizar una tarea específica. Se suele utilizar con programas incrustados en hipertexto. Los scripts se ejecutan, por ejemplo, al abrir determinados sitios web.
Si está activada la protección en tiempo real, la aplicación rastrea la ejecución de scripts, los intercepta y los analiza en busca de virus. En función de los resultados del análisis, puede prohibir o autorizar la ejecución de un script.
Un sector de arranque es un área concreta del disco duro de un equipo, disquete o cualquier otro dispositivo de almacenamiento de datos. El sector contiene información sobre el sistema de archivos del disco y un programa de carga de arranque, que es responsable de iniciar el sistema operativo.
Existen varios virus que infectan sectores de arranque y que, por tanto, se conocen como virus de arranque. La aplicación Kaspersky permite analizar sectores de arranque en busca de virus y desinfectarlos en caso de que se encuentre alguna infección.
Ejecución de la aplicación en modo de depuración; después de ejecutar cada instrucción, la aplicación se detiene y se muestra el resultado.
Servidores HTTP de Kaspersky desde los que se descargan las actualizaciones de los módulos de software y de bases de datos.
Las funciones de la aplicación Kaspersky se implementan en forma de tareas como, por ejemplo: tarea de análisis completo o tarea de actualización.
Tecnología que permite aumentar la velocidad de análisis del antivirus al excluir objetos no modificados desde el análisis anterior, siempre que los parámetros de análisis (las bases de datos y la configuración) no hayan cambiado. La información de cada archivo se conserva en una base especial. Esta tecnología se utiliza tanto en los modos de protección en tiempo real como en el análisis bajo demanda.
Por ejemplo, tiene un archivo comprimido que analizó una aplicación de Kaspersky y al que se le asignó el estado no infectado. La próxima vez, la aplicación omitirá el archivo comprimido a menos que se haya modificado o se haya cambiado la configuración del análisis. Si se modificó el contenido de un archivo comprimido agregando un objeto nuevo, se cambiaron los parámetros de análisis o se actualizaron las bases de datos de la aplicación, el archivo se volverá a analizar.
Limitaciones de la tecnología iChecker:
Programa que infecta a otros programas añadiéndoles su código con el fin de hacerse con el control cuando se ejecutan archivos infectados. Esta simple definición permite identificar la acción principal que realiza cualquier virus (infección).
Un nuevo virus sobre el que no hay información en las bases de datos. Generalmente, la aplicación detecta los virus desconocidos en objetos mediante el analizador heurístico. Estos objetos se clasifican como posiblemente infectados.
Fallo en un sistema operativo o una aplicación que puede aprovechar cualquier creador de software malicioso para penetrar en el sistema operativo o la aplicación y dañar su integridad. La presencia de un número elevado de vulnerabilidades en un sistema operativo lo convierte en un sistema no fiable. Esto se debe a que los virus que penetran el sistema pueden provocar interrupciones en el propio sistema operativo y en las aplicaciones instaladas.
Un código de software que usa una vulnerabilidad en el sistema o software. Las vulnerabilidades suelen utilizarse para instalar software malicioso en el equipo sin que el usuario lo sepa.
Inicio de página