Glosario de seguridad para pequeñas empresas

antispam

Tipo de aplicación que protege las empresas de las amenazas provocadas por el correo basura (spam) tales como los ataques con virus o de phishing, entre otros, y reduce el tráfico de red no deseado que afecta al ancho de banda así como a la capacidad de almacenamiento y de procesamiento del servidor de correo.

software antivirus

Aplicación que explora la memoria del ordenador y las unidades de disco en busca de virus. Si encuentra un virus, la aplicación advierte al usuario y además puede limpiar, borrar o poner en cuarentena cualquier tipo de archivo, directorio o disco que pueda estar afectado por código malicioso.

ataque

Intento de provocar un fallo de seguridad en el sistema; puede ser activo, que modifica o destruye datos, o pasivo, que intercepta o lee datos sin modificarlos. La gravedad de los ataques que alcanzan su objetivo puede ir desde la visualización de datos confidenciales hasta inutilizar sistemas de ordenador.

lista negra

Lista de direcciones de correo electrónico de las cuales no se quiere recibir mensajes porque se cree que serán basura o de correo no deseado.

seguridad en la red

Solución de seguridad que se ejecuta y gestiona de forma remota para usuarios finales como servicio por Internet; no requiere la instalación de software adicional ni la adquisición de hardware nuevo.

cookies

Archivos de reducido tamaño guardados en el disco duro de un ordenador que muchos sitios web utilizan para almacenar información acerca de las páginas visitadas u otra información, ya sean temporales o permanentes. Estos archivos pueden contener, por ejemplo, información de registro o de inicio de sesión, de carros de compra o preferencias de usuario. Cuando un servidor recibe la solicitud realizada desde un navegador Web para que añada una cookie, el servidor puede utilizar la información almacenada en la cookie para personalizar el sitio web para el usuario.

firewall de escritorio

La función de cortafuegos actúa como filtro entre un equipo y la red o Internet. Puede explorar todo el tráfico entrante y saliente que se envía desde un ordenador en el nivel de paquetes, y decide si bloquear o permitir el tráfico basándose en reglas predefinidas o personalizadas.

creación de cola del correo electrónico

Nivel de seguridad para el correo electrónico que garantiza que se puede continuar enviando y recibiendo correo electrónico incluso con el servidor caído.

encriptación

Cambio realizado a código, datos o un archivo para que pueda procesarse, o descifrarse, antes de que un sistema pueda leerlo o acceder a él. Los virus pueden emplear la encriptación para ocultar su código de virus y eludir ser detectados. Los virus también pueden encriptar o cambiar un código o dato en un sistema como parte de su carga. Una de las formas más comunes de encriptación es la protección de archivos ZIP (.zip) mediante una contraseña.

punto terminal

Ordenador o dispositivo móvil remitente o destinatario de la información intercambiada con una red. Ordenadores portátiles o de escritorio, smartphones y tablets son algunos ejemplos de puntos terminales.

correo no deseado

Mensajes de correo masivo legítimos que una vez solicitó el cliente, pero que no desea seguir recibiendo (por ejemplo, boletines de noticias y notificaciones del sector).

código malicioso

Código diseñado para dañar un sistema y los datos que en él se encuentran, o para evitar que el sistema funcione de forma normal.

malware

Programa de software malicioso, incluye virus, software espía o troyanos, entre otros.

sistema operativo (OS)

El programa más importante que se ejecuta en un equipo. Todos los equipos de uso general deben tener un sistema operativo para ejecutar otros programas. Los sistemas operativos realizan tareas básicas, como reconocer las entradas del teclado, enviar información de salida a la pantalla de visualización, mantener un seguimiento de los archivos y directorios del disco y controlar dispositivos periféricos como unidades de disco o impresoras. Entre los sistemas operativos se incluyen DOS, Windows, Sun/OS, UNIX, Linux, FreeBSD y MacOS.

phishing

Método fraudulento para obtener información personal, como contraseñas, números de seguridad social y detalles de tarjetas de crédito, enviando correos electrónicos trucados que parecen proceder de fuentes de confianza, como bancos o empresas legítimas. Por lo general, los mensajes de correo electrónico de phishing piden a los destinatarios que hagan clic en un vínculo del mensaje para verificar o actualizar sus datos de contacto o la información de su tarjeta de crédito. Al igual que ocurre con el spam, estos mensajes se envían a una gran cantidad de direcciones de correo electrónico, con la esperanza de que alguien siga las instrucciones del mensaje y revele su información personal.

carpeta de cuarentena

Incluye el directorio, dentro de un sistema informático, que almacena mensajes de correo electrónico o archivos que contienen virus u otro código sospechoso. El administrador del sistema supervisa los mensajes o archivos para decidir cómo actuar ante ellos.

Security-as-a-Service (SaaS)

Solución de seguridad que se ejecuta y gestiona de forma remota para usuarios finales a través de una conexión a Internet; no requiere la instalación de software adicional ni la adquisición de hardware nuevo. McAfee ofrece una amplia variedad de soluciones Security-as-a-Service (SaaS) que residen en la nube, lo que permite a pequeñas empresas implantar y gestionar fácilmente la seguridad, aunque no cuenten con personal de IT contratado in situ.

spam

Mensaje de correo electrónico no deseado, normalmente correo electrónico masivo no solicitado. Lo habitual es que el spam se envíe a muchos destinatarios que no han solicitado recibirlo. Existe spam de correo electrónico, spam de mensajería instantánea, spam de grupos de noticias de Usenet, spam de buscadores de Internet, spam en blogs y spam por SMS. El spam incluye anuncios legítimos, anuncios engañosos y mensajes de phishing diseñados para engañar a los destinatarios para que proporcionen información personal y económica. Los mensajes de correo electrónico no se consideran spam si el usuario se ha registrado para recibirlos. Véase correo no deseado

phishing dirigido

Acción de enviar un correo electrónico que parece proceder de una fuente legítima, como un banco, el departamento de IT interno de la empresa o un empleado o un socio comercial. A diferencia del phishing, que utiliza correo electrónico masivo, el phishing dirigido se envía a un número reducido de destinatarios. La información del remitente del correo electrónico puede estar falseada para que el mensaje parezca proceder de una fuente segura. Este tipo de mensajes normalmente solicitan detalles relativos al nombre de usuario y la contraseña, incluyen un enlace a un sitio web en el que los usuarios pueden introducir información personal o pueden incorporar adjunto un virus, un troyano o software espía.

spyware

Tipo de software que transmite información personal a terceros sin el conocimiento ni la autorización del usuario. El software espía (spyware) ataca ordenadores infectados para obtener beneficios comerciales. Puede suministrar anuncios emergentes no solicitados, robar información personal (incluida información financiera como números de tarjeta de crédito), supervisar la actividad de navegación por la Web para fines de marketing o dirigir solicitudes HTTP a sitios de publicidad.

Troyanos, caballos de Troya.

Programa malicioso que se hace pasar por una aplicación inocua. No replica pero causa daño o pone en peligro la seguridad de su ordenador. Por lo general, una personal le envía un troyano por correo electrónico, no se envía a sí mismo. También se puede descargar un troyano de un sitio web o a través de una red peer-to-peer. Los troyanos no tienen la consideración de virus ya que no se replican a sí mismos.

virus

Programa malicioso capaz de copiarse en discos y otros archivos y replicarse a sí mismo repetidamente, normalmente sin el conocimiento o el permiso del usuario. Algunos virus están adjuntos a archivos para que cuando el archivo infectado se ejecute, también se ejecute el virus. Otros virus residen en la memoria del ordenador e infectan los archivos cuando el ordenador abre, modifica o crea un archivo. Algunos virus pueden presentar síntomas y otros, en cambio, dañar archivos y ordenadores, pero aunque un virus no sea dañino continúa siendo un virus por definición.

filtro Web

Tipo de producto que explora el tráfico Web entrante y saliente para detectar spyware, malware, virus, fugas de datos y el uso incorrecto de Internet. Los filtros también pueden detener el acceso a la Web o contenido de la misma (normalmente a partir del origen, la reputación, la intención o la directiva) para evitar pérdidas de datos, software malintencionado y uso inadecuado. El filtrado a partir de la categoría permite a los usuarios bloquear grupos de sitios a partir de categorías estándar, como contenido pornográfico, juegos o sitios de compra.

amenazas de día cero, vulnerabilidades de día cero

También conocidas como amenazas y vulnerabilidades de día cero, incluyen amenazas que infectan inmediatamente cualquier vulnerabilidad nueva que descubran.