Latin Spanish:Telephonic Support and Latin Spanish:Glossary: Difference between pages

From eScan Wiki
(Difference between pages)
Jump to navigation Jump to search
No edit summary
 
No edit summary
 
Line 53: Line 53:
* [[Latin Spanish:Remote Support|<font color="blue">Soporte Remoto</font>]]
* [[Latin Spanish:Remote Support|<font color="blue">Soporte Remoto</font>]]
* [[Latin Spanish:Forums|<font color="blue">Foros</font>]]
* [[Latin Spanish:Forums|<font color="blue">Foros</font>]]
|}<br/>
|}
 
 
=='''A'''==
 
'''Acceso'''
 
EL acceso es el privilegio o derecho a leer datos de o escribir datos a un dispositivo de almacenaje
 
'''ActiveX'''
 
Un ActiveX es un Modelo de Componente-Objeto (COM) desarrollado por Microsoft para Windows con el fin de firmar plug-ins (enchufes) que agregan software adicional a su computadora al ingresar a una pagina de Web.
 
'''Adware'''
 
Un Adware es una aplicación de software que despliega publicidad a usuarios al utilizar navegadores de Internet como lo es el Internet Explorer. Cierto adware contiene código o script que les da la habilidad a los publicistas de tener un amplio acceso a la información privada del usuario.
 
'''Archivo-Record'''
 
Un archivo'record es una colección de folders que han sido respaldados en un directorio, o disco o cinta diferentes.
 
'''Identificación de Autenticidad (Authentication)'''
 
Un ID de Autenticidad (Authentication) es el verificar la identidad de un usuario y la eligibilidad del usuario para el acceso a un objeto. Esto básicamente se utiliza para la seguridad de computo. Comunmente ésto se logra mediante el uso de una identificación de ingreso y una contraseña.
 
 
 
=='''B'''==
 
'''BIOS'''
 
el BIOS es (Basic Input/Output System - Entrada Base/Salida del Sistema) parte del sistema operativo que identifica un juego de programas utilizados para iniciar la PC antes de localizar el disco sistema. Se localiza en la unidad de memoria ROM (Memoria de Lectura Exclusiva) y usualmente se almacena permanentemente.
 
'''Boot Record (Recod de Inicio)'''
 
Es el programa en el sector de inicio. Contiene información acerca de características, el contenido del disco y del inicio de la PC. Si la PC se inicia con un disco "floppy", el sistema lee el recod de inicio desde el disco.
 
'''Boot Sector (Sector de Inicio)'''
 
Es eL area en la primera pista del disco. Contiene el record de inicio.
 
'''Boot Sector Virus (Virus del Sector de Inicio) '''
 
Coloca su código o script en el sector de inicio. Cuando la PC trata de leer y ejecutar el programa en el sector de inicio, el virus se aloja a si mismo en la memeoria de la PC y toma el control de la PC. Desde aquí se esparce a otras unidades de disco del sistema. Una vez que el virus esté corriendo,usualmente ejecuta el programa de inicio normalmente, al cual almacena en otro sitio del disco.
 
'''Bugs (Bichos)'''
 
No son virus pero si son errores no intencionales en programas.
 
'''Byte'''
 
Es un grupo de bits, normalmente de 8 bits en longitud.
 
 
 
=='''C'''==
 
'''. COM Files (Archivos con extensión .com)'''
 
Archivo ejecutable limitado a 64 KB con la extensión de .com. Utilizado por programas de utilería y rutinas. Puesto que son archivos COM ejecutanbles, los virus pueden infectarlos.
 
'''Cache'''
 
El Cache es un espacio temporal en la memoria o el disco duro para guardar informacion utilizada con frecuencia localmente para su rápida recuperación.
 
'''Cavity Virus (Virus de Cavidad)'''
 
Re-escribe parte de su archivo anfitrión sin incrementar el tamaño del archivo.
 
'''Checksum'''
 
Es el número de identificación calculado de las características del archivo. Cualquier cambio en el archivo cambiará el"checksum".
 
'''CLSID (Identificador de Clase)'''
 
un CLSID (Class Identifier- identificador de clase) es un número de 128 bits que representa una aplicación de software o componente de aplicación única. Este es un identificador global único para un objeto.
 
'''Cluster Virus (Virus de Cluster)'''
 
Cambia las entradas de tabla de directorios. El virus se inicia antes que otros programas aparentando infectar todo programa en un disco. El código o script del Virus se encuentra en una localización, pero al correr cualquier programa correrá el virus.
 
'''Code Analysis (Código de Análisis)'''
 
Analisis de código es el método de  para detectar virus de computo previamente desconocidos al igual que nuevas variantes ya en el ambiente silvestre.
 
'''Companion virus (Virus de Compañia)'''
 
Se Renombra a si mismo o a su archivo objetivo para burlar al usuario a correr el virus en lugar de otro programa. Por ejemplo, un virus de compañia atacando a un archivo llamado MOVIE.EXE podría renombrar al archivo objetivo MOVIE.EX y crear una copia de si mismo llamada MOVIE.EXE.
 
'''Configure (Configurar)'''
 
EL establecer un programa o sistema para una aplicación en particular.
 
'''Cookies (Galletas)'''
 
Una Galleta (cookie) es un archivo de computo en texto obsequiado al navegador de Internet por un servidor de Web. EL navegador almacena el mensaje en un archivo de texto. Entonces el mensaje es enviado de regreso al servidor cada vez que el navegador solicite una pagina de web del mismo.
 
'''Corel Script virus (Virus de Script Corel)'''
 
Afecta archivos de Script Corel. Utiliza un lenguaje en macro script Corel.
 
 
 
=='''D'''==
 
'''Denial of Service - (DoS) Negativa del Servicio'''
 
Es el ataque que provoca el funcionamiento normal de un sistema. El acceso les es negado a usuarios genuinos. Los Hackers pueden provocar éstos ataques al destruir o modificar datos o al sobrecargar los servidores del sistema.
 
'''Direct Action Virus - Virus de Acción Directa'''
 
Se carga rapidamente por si mismo a la memoria, infecta otros archivos y después se descarga a si mismo.
 
'''Disclaimer (Email) - Renuncia de Responsabilidad'''
 
Una renuncia de responsabilidad es una declaración que se añade al final de un email y usualmente son de carácter legal.
 
'''Domain - Dominio'''
 
Un Dominio se puede referir a un sitio de Web (Por ejemplo, [http://www.mwti.net/ www.mwti.net]) o a una red local (por ejemplo, Un directorio activo de windows)
 
'''Downloads - Descargas '''
 
Es el proceso de copiar un archivo de un servicio en línea a la propia computadora de uno. También se refiere a lo de copiar un archivo de un servidor de archivo de red, en una computadora en la red. Lo opuesto a Descargar es Subir, lo cual significa copiar un archivo de la propia computadora de uno en otra computadora.
 
'''Drive - Unidad de Disco'''
 
Unidad de disco es el contenedor del medio como un disco duro, o unidad de USB, etc.
 
'''Dropper - Depositador '''
 
Es un archivo creado especificamente para introducir virus, ya sea Troyano o Gusano dentro de un sistema. EL archivo puede ser de un tipo diferente al virus Troyano o Gusano que introduce.
 
 
 
=='''E'''==
 
'''.EXE Files - Archivo de extensión .exe'''
 
Es un arhivo ejecutable. Que corre al hacer doble-clic en su icono o atajo en la pantalla de la estación de trabajo (desktop), o al dar entrada al nombre del programa en la consola de comando. También se pueden correr desde otros programas, lotes de archivos o en bulto o varios archivos de script.
 
'''Encryption Virus - Virus de Encripción '''
 
SU código inicia con un algoritmo de desencripción y continua con código revuelto o en encripción. Cada vez que que infecta, automaticamente se codifica a si mismo de una manera diferente, de tal modo que su código nunca es el mismo.
 
'''e-mail '''
 
Es el nombre que identifica a un buzón en una red a donde se puede enviar correspondencia.
 
'''e-mail Client - Cliente de e-mail'''
 
Es la aplication que corre en una PC o estación de trabajo y le permite a ud el enviar, recibir y organizar correspondencia. Se le llama cliente porque los sistemas de correspondencia se basan en una arquitectura de Servidor-Cliente.
 
'''Exploit - Explotar '''
 
Es el programa o técnica que toma ventaja de la vulnerabilidad del software y se puede utilizar para romper la seguridad o de otra manera atacar un anfitrión por la red.
 
'''Excel formula virus - Virus de Formula Excel'''
 
Afecta a MS Excel versión 5 o anteriores corriendo en cualquier sistema operativo. Utiliza el lenguaje de formula Excel. Cuando se abre un documento infectado la hoja con la formula virulenta se copia a un archivo en el directorio de inicio de Excel (XLSTART directory). Esto se carga automaticamente a otros documentos cuando éstos se abren.
 
 
 
=='''F'''==
 
'''FAT (File Allocation Table) - Tabla de Asignación de Archivos'''
 
Almacena las direcciónes de todos los archivos contenidos en un disco. En MSDOS y Windows el "FAT" se localiza en el sector de inicio del disco. El uso normal y los Viruse pueden dañar el "FAT". Si éste se daña o corrompe, el sistema operativo es incapaz de localizar archivos en el disco.
 
'''File Viruses - Virus de Archivo'''
 
Se reemplazan o adhieren a si mismos a los archivos de de extensión COM y EXE. También infectan a los archivos con extensiónes: SYS, DRV, BIN, OVL y OVY. Pueden ser residentes o no-residentes, el virus mas común siendo residente son los "TSR" (terminate-and-stay-resident) o Extermina-y-permanece-residente. Muchos virus no residentes infectan otros archivos cuando corre un archivo infectado.
 
'''Firewall '''
 
Es un sistema diseñado para prevenir el acceso no autorizado hacia o desde una red privada. Los Firewalls pueden ser implementdos tanto en hardware como en software, o la combinación de ambos. Los Firewalls son frecuentemente utilizados para prevenir que usuarios de Internet no autorizados tengan acceso a las redes privadas conectadas al Internet, especialmente intranets. Todo mensaje entrando o saliendo del Intranet pasa por el firewall, el cual examina canda mensaje bloqueando a los que no cumplen con el criterio de seguridad especificado. El firewall se considera la primera linea de defensa al proteger información privada.
 
'''FTP (File Transfer Protocol) - Protocolo de Transferencia de Archivo'''
 
Un protocolo de FTP se utiliza para enviar archivos por Internet.
 
 
 
=='''G'''==
 
'''Gateway - Compuerta'''
 
Son puntos de entrada y salida a una red de comunicaciones. Visto desde una entidad fisica, una compuerta es el nodo que traduce entre dos redes o segmentos de red en cierto modo incompatibles. Las compuertas desempeñan una conversión de código y protocolo para facilitar el tráfico entre autopistas de datos diferenciandose en arquitectura.
 
 
 
=='''H'''==
 
'''Heuristic Scanning - Escanéo Heurístico'''
 
Es el análisis de un programa de computo basado en el comportamiento realizado por software de antivirus para identificar un potencial virus. El software de Antivirus manda alertas cuando un archivo tiene un código o contenido sospechoso.
 
'''Hijack - Asalto '''
 
Es un ataque donde una sesión legítima y activa es interceptada y apoderada. El asalto remoto puede ocurrir vía Internet.
 
'''Hoaxes - Tretas  '''
 
No son virus, pero si son mensajes electrónicos deliberados o no intencionales, alertando a la gente acerca de virus u otros programas de software malignos. Estos pueden crear tanto problema como los virus al provocar montos masivos de correspondencia inecesaria.
 
'''Host - Anfitrión '''
 
Es el archivo al cual se adhiere un virus por si mismo. EL virus es lanzado cuando corre el archivo anfitrión.
 
'''HTTP (Hypertext Transfer Protocol) - Protocolo de Transferencia de Hipertexto'''
 
Es el protocolo principal utilizado por la Amplia Telaraña Mundial(WWW). Define como son formateados y transmitidos los mensajes, y que acciones deberán tomar los navegadores y servidores de Web en respuesta a varios comandos. Por ejemplo, cuando ud dá entrada a un URL (Uniform Resource Locator - Localizador Uniforme de Recursos) en su navegador, ésto manda de hecho un comando de HTTP al servidor de Web dirigiendolo a conseguir y transmitir la pagina de Web solicitada.
 
 
 
=='''I'''==
 
'''Internet Address - Dirección de Internet'''
 
También conocido como dirección IP. Es una dirección de 32-bits independiente del hardware asignada a dar hospedje utilizando la suite del protocolo TCP/IP.
 
'''Infection Length - Longitude de Infección'''
 
Es el tamaño del código virulento insertado a un programa por un virus. Si es un guasno o un Caballo Troyano la longitud representa el tamaño del archivo.
 
'''IP (Internet Protocol) - Protocolo de Internet '''
 
Protocolo de red para proporcionar servicios de conectividad al mas alto protocolo de transporte. Es responsable de descubrir y mantener la información de topología y del ruteo de paquetes a través de redes homogeneas. Combinado con TCP (Transmission Control Protocol - Protocolo de Control de Transmision), es comunmente conocido como plataforma TCP/IP.
 
'''IP Address - Dirección IP '''
 
Identifica de manera única a cada anfitrión en una red o Internet.
 
 
 
=='''J'''==
 
'''JavaScript virus - Virus de Script Java'''
 
Afecta a archivos de script Java, Archivos de HTML con scripts incrustados, de Microsoft Outlook y de Internet Explorer.
 
'''Joke Programs - Programas Broma '''
 
Estos no son virus, pero pueden contener un virus si se infectan o alteran de algun modo.
 
 
 
=='''K'''==
 
'''Keys - Llaves '''
 
El registro de Windows utiliza llaves para almacenar ajustes de configuracion de computadora. Cuando se instala un nuevo programa o los ajustes de la configuración son alterados, los valores de éstas llaves cambian. Los Virus modifican éstas llaves causandoles daños.
 
 
 
=='''L'''==
 
'''LAN (Local Area Network) - Red de Area Local '''


<h2  id="mp-tfp-h2" style="margin:0; background:#CFE4B1; font-size:120%; font-weight:bold; border:10 solid #afa3bf; text-align:left; color:#000; padding:0.2em 0.4em">Soporte por Teléfono</h2>
Es la red que interconecta dispositivos sobre una area geográficamente pequeña, típicamente en un edificio o parte de un edificio. El tipo de LAN mas popular es el Ethernet, un estandar de 10 Mbps que funciona con cables de base10T, Base10-2, o Base10-5.


'''Library File - Archivo de Biblioteca'''


Contiene grupos de código de computo frecuentemente utilizado compartido por diferentes programas. Los elaboradores de software utilizan éstos códigos para hacer sus programas mas pequeños. Un virus infectando un archivo de biblioteca podrá aparentar el infectar a cualquier programa utilizando el archivo de biblioteca. En sistemas de Windows, el archivo de biblioteca mas común es la biblioteca de enlace dinámico con la extensión .DLL.


'''Linux worm - El Gusano de Linux '''


Aprovecha las fallas en el código de red para ganar el acceso no autorizado a computadoras remoto corriendo con Linux. Se pueden esparcir rapidamente entre computadoras conectadas permanentemente al Internet porque no requieren de la intervención del usuario para su funcion.


[[Image:usa-flag.gif|left]]<U>'''USA'''</U>
'''Log On - Registro de Entrada '''


::::'''MicroWorld Technologies Inc. '''
Sirve para hacer que un sistema de computo o red lo reconozca a uno para iniciar una sesión de computo. La mayoría de las Computadoras Personales o PC's carecen del procedimiento de registro de entrada -- Ud enciende la maquina y comienza a trabajar. Para sistemas o redes mas grandes, sinembargo, usualmente ud necesita dar entrada a un nombre de usuario y una contraseña antes de que el sistema de computo le permita ejecutar programas.


::::33045 Hamilton Court East, Suite 105


::::Farmington Hills, MI 48334-3385
=='''M'''==


::::'''USA '''
'''Macro'''


::::'''Por Linea gratis''' - 1-877-EZ-VIRUS
Es un juego de miniprogramas que simplifican tareas repetitivas dentro de un programa tal como Microsoft Word, Excel o Access. Los Macros corren cuando el usuario abre el archivo asociado. Un Virus puede infectar macros.


::::'''Tel''': +1 248 848 9081/ 848 9084
'''Mailbomb - Correspondencia-Bomba '''


::::'''Fax''': +1 248 848 9085
Son muchos mensajes (Miles de mensajes) o un mensaje enorme, enviado al sistema para "estrellarlo".


::::'''Para clientes en Norte y Sud América'''
'''Mail-server -- Servidor de Correspondencia'''


::::Lunes - Viernes entre las 9 a.m. - 6 p.m. ET
Es un programa de servidor de correspondencia responsable de recibir, rutear o entregar correspondencia.


::::Call (248) 432 1397
'''Malware'''


El malware (también conocido como software maligno) es software diseñado par infiltrar o dañar un sistema de computo sin el consentimiento informado del dueño.


'''Master Boot Record - Record Maestro de Inicio'''


Es un programa de 340-bytes en el sector de inicio maestro. Lee la tabla de particiones, determina que partición a iniciar y transfiere el control al programa almacenado en el primer sector de esa partición. Hay solamente un record de inicio maestro en cada disco duro físico.


'''Master Boot Sector - Sector de Inicio Maestro'''


[[Image:germany-flag.gif|left]]<U>'''Alemania'''</U>
Es el primer sector de un disco duro localizado en el sector 1, cabeza 0 y pista 0. Contiene el record de Inicio Maestro.


::::'''MicroWorld Technologies GmbH'''
'''Master Boot Sector Virus - Virus del Sector de Inicio Maestro'''


::::Leopoldstr. 244
Infecta el sector de inicio maestro en discos duros. Se esparcen a través del record de inicio de discos "floppy". El virus permanece en la memoria e infecta el record de inicio del floppy leído por DOS.


::::D-80807 München
'''Mid infecting - Infectado Medio '''


::::'''Alemania '''
Un prefijo utilizado para denotar virus que infectan la parte media de un archivo.


::::'''Tel''': +49 (89) 20 80 39 - 223
'''Mime (Multipurpose Internet Mail Extensions - Extensiones Multipropósitos de Correspondencia de Internet)'''


::::'''Fax''': +49 (89) 20 80 39 - 226
Especificación para formatear mensajes no-ASCII de modo que éstos puedan ser enviados por Internet. Muchos clientes de correspondencia apoyan ahora MIME, lo cual les habilita el mandar y recibir gráficas y archivos de audio y video via sistemas de correspondencia por Internet. Además, MIME apoya mensajeria en juegos de caracteres diferentes a ASCII.


::::'''Soporte en Aleman / in deutscher Sprache''':
'''MPEG (Moving Picture Experts Group - Grupo de Expertos a cuadro Móbil)'''


::::'''Tel''': +49 72 40 - 94 34 27, 0 72 40 - 94 34 27
Pronounced m-peg es un grupo de trabajo de ISO (International Organization for Standarization - Organización Internacional para la Estandarización). El término se refiere a la familia de estándares de video compresión digital y formatos de archivo elaborado por el grupo. MPEG produce generalmente video de mejor calidad que los formatos de la competencia, tales como Video para Windows, Indeo y QuickTime. Los archivos MPEG se pueden decodificar con software o hardware especial.


::::'''Fax''': 0 72 40 - 94 32 95
'''Multipartite Virus - Virus Multipartita '''


::::'''Email''': [mailto:axel.ollmann@mwti.net axel.ollmann@mwti.net]
Un virus multipartita infecta documentos, ejecutables y sectores de inicio. Primeramente se convierten en residentes en la memoria del sistema y posteriormente infectan el sector de inicio del disco duro y el sistema integramente.


::::'''Para los clientes en Alemania-Austria-Suecia'''
'''Mutating Virus - Virus Mutante'''
::::Lunes - Viernes entre las 9 a.m. - 6 p.m. CET


::::Call +49 (89) 20 80 39 - 223
Un virus mutante cambia o  muta al correr a través sus archivos anfitriones. Su desinfección es más dificil.


'''MWL (MicroWorld Winsock Layer - La Capa de Winsock de MicroWorld)'''


[[Image:malaysia_flag.jpg|left]]<U>'''Malasia'''</U>
La tecnología MWL, es una tecnología presentada y utilizada por MicroWorld technologies Inc. La capa MWL se coloca sobre la capa de Winsock y actúa como un manto de seguridad entre el Internet y su sistema. Cualquier tipo de datos intercambiados mediante su sistema se monitorea por la capa MWL. Esto detiene amenazas potenciales a entrar al sistema. Mientras que otros productos permiten la entrada de esas amenazas al sistema para posteriormente deseminarlas, la tecnología MWL tiene la ventaja clave de segregarlas del paso.


::::'''MicroWorld Technologies Sdn Bhd ( 722338-A)'''


::::E-8-6, Megan Avenue 1


::::189, Jalan Tun Razak
=='''N'''==


::::50400 Kuala Lumpur
'''NETBIOS (Network Basic Input/Output System - Sistema Basico de Entrada/Salida de Red)'''


::::'''Malasia'''
NetBIOS es el acrónimo para Sistema Basico de Entrada/Salida de Red. El NetBIOS API le permite a las aplicaciones en computadoras independientes el comunicarse localmente.


::::'''Tel''': +603 2333 8909/8910
'''Network - Red'''


::::'''Fax''': +603 2333 8911
Es un grupo de computadoras conectadas entre sí dentro de una organización. La organización podría estar esparcida en toda una amplia area geográfica.


::::'''Soporte:'''
'''NIC (Network Interface Card - Tarjeta de Interfase de Red)'''


::::'''Tel''': +6013 244 2574
Un NIC es una tarjeta de Red o de adaptador de Ethernet instalada en la computadora requerida al conectarse a un grupo de computadoras en una LAN (Local Area Network - Red de Area Local).


::::'''Email''': [mailto:prabin@mwti.net prabin@mwti.net]
'''NILP (Non Intrusive Learning Pattern - Aprendizaje de Patrones de No-Intrusos)'''


NILP de MicroWorld es una avanzada tecnología, de la nueva generación que detecta correspondencia de Spam y Phishing utilizando algoritmos excepcionales.


'''Notification - Notificación'''


[[Image:south_africa_flag.jpg|left]]<U>'''Sud Africa'''</U>
Es el proceso de informar o alertar al usuario o destinatario acerca de alguna acción.


::::'''MicroWorld Technologies South Africa (PTY) LTD'''


::::376 Oak Avenue


::::Block C ( Entrance at 372 Oak Ave )
=='''O'''==


::::Ferndale
'''Operating System - Sistema Operativo'''


::::Randburg, Gauteng
Es el software subyasente que le permite a Ud el interactuar con la computadora. Controla el almacenaje, las comunicaciónes y las funciones del manejo de tareas de la computadora. Ejemplos son: MS-DOS, MacOS, Linux, Windows 98, UNIX etc.


::::'''Sud Africa'''


::::'''Tel''': Local 08610 eScan (37226)


::::'''International''': +27 11 781 4235
=='''P'''==


::::'''Fax''': 086 502 0482
'''Password - Contraseña'''


::::'''Ventas''': [mailto:sales@microworld.co.za sales@microworld.co.za], [mailto:mornay@microworld.co.za mornay@microworld.co.za]
Es la serie secreta de caractéres que le permite a un usuario el acceder a un archivo, computadora, o programa. La contraseña puede ser una combinación de alfabetos y números en una secuencia al azar.


::::'''Web''': [http://www.microworld.co.za www.microworld.co.za]
'''Phishing'''


Phishing es el tipo de engaño diseñado para robar su valiosa información personal, tal como número de tarjetas de credito, contraseñas, datos de cuentas, u otra información. Phishing tipicamente se lleva a cabo utilizando correspondencia (donde la comunicación aparenta ser desde un sitio de Web confiable) o un mensaje instantaneo, aunque el contacto por teléfono se ha utilizado también.


'''Plugins - Enchufes'''


Es un programa de computo o software requerido por una aplicación anfitrión para proveer una cierta función específica en demanda.


[[Image:india-flag.gif|left]]<U>'''India'''</U>
'''Polymorphic Virus - Virus Ploimórfico'''


::::'''MicroWorld Software Services Pvt. Ltd.'''
Este crea varias copias de sí mismo para evadir detección por un software de antivirus. Algunos utilizan diferentes esquemas de encripción y se requiere de diferentes rutinas de desencripción. De tal modo que el mismo virus puede verse completamente diferente en sistemas diferentes o aún dentro de archivos diferentes. Otros virus polimórficos varían sus secuencias de instrucciones y utilizan comandos falsos para burlar al software de antivirus. Algunos utilizan motores de mutacion y generadores de númeración al azar
para cambiar el código del virus y la rutina de desencripción.


::::Plot No. 80, Road No. 15, MIDC - Marol
'''POP (Post Office Protocol - Protocolo de Oficina Postal)'''


::::Andheri (E), Mumbai - 400 093
Protocolo utilizado para conseguir la correspondencia desde un servidor de correospondencia. La mayoría de las aplicaciones de correspondencia (algunas veces llamadas cliente por Correspondencia) utilizan el protocolo de POP.


::::'''India'''
'''Port - Puerto'''


::::'''Tel:''' +91 22 28265701 - 05
Es la interfase en una computadora desde donde una aplicación o un dispositivo fisico hacen conexión.


::::'''Fax:''' +91 22 2830 4750
'''Pre-requisite - Prerequisito'''


::::'''Ventas:''' [mailto:sales@msspl.co.in sales@msspl.co.in]
Es un juego de condiciones que deberán ser cumplidas antes que tome lugar la acción requerida.


::::'''Soporte'''
'''Product key - Clave de Producto'''


::::'''Tel:''' +91 22 3256 4578
La clave de producto es una clave en base a software (También conocida como clave de licencia) para correr un programa de software.   


::::'''Mobil:''' +91 93223 59065
'''Protocol - Protocolo'''


::::'''Email:''' [mailto:support@msspl.co.in support@msspl.co.in]
Es el formal juego de convenciones gobernando el formateo y tiempo relativo del intercambio de mensajes entre dos sistemas en comunicación.






::::'''Delhi (Regional Office)'''
=='''Q'''==


::::A-10,Third Floor
'''Quarantine - Cuarentena'''


::::Lajpat Nagar--II
Es el mover un archivo infectado, tal como un virus, dentro de un area donde no podrá causar más daño. El software de Antivirus trae opciones de cuarentena de tal forma que el usuario puede también dar seguimiento a la actividad de virus.


::::'''New Delhi''' - 110024


::::'''India'''


::::'''Ventas''': HP 9810980107'''
=='''R'''==


::::'''Tel''' 011-46586185/86/87
'''Rating - Indice/tasa'''


::::'''Fax:''' 011 46586188
El rating es la designación o valor asignado a un objeto.


'''Relay (email) - Relevo (de Correspondencia)'''


El relevo de correspondencia significa que un servidor SMTP está configurado de tal suerte que permite a cualquier persona en el Internet el enviar correspondencia a través del mismo.


::::'''Bangalore (Regional Office)'''
'''RFC (Request for Comments - Solicitud de Comentarios)'''


::::77/1, 1st Main, 3rd Block,
Es una serie de notas acerca del Internet organizadas y publicadas por el IETF (Internet Engineering Task Force - La Fuerza de Ingenieria de Labor de Internet).


::::Jaya Nagar,
'''RBL (Realtime Blackhole list - Listado de Hoyo Negro en Tiempo Real)'''


::::'''Bangalore '''- 560 011
Una RBL es una lista de direcciones IP que es utilizada para el relevo de correspondencia de Spam.


::::'''India'''
'''RSACi (The Recreational Software Advisory Council - El Consejo de Aviso para el Software Recreativo)'''


::::'''Tel (Contacto de ventas en Bangalore, Chennai, Coimbatore)''': +91 98677 77016
El RSACi es parte del Family Online Safety Institute (Instituto de Seguridad de la Familia en Linea) el cual tiene como objetivo el proteger a los niños contra el potencial contenido nocivo mientras que preserva la libertad de expresión por el Internet.






::::'''Pune (Oficina Regional)'''
=='''S'''==


::::Office No. 401, 4th Floor, Amit Court
'''SafeSurf Rating - Indice de navegueo seguro'''


::::Near Mangla Theatre, Shivaji Nagar
El estandar del indice de navegueo seguro (SafeSurf Rating) es un sistema de indice voluntario diseñado para proteger niños, al igual que los derechos de la primera enmienda de sus padres. Fue elaborado con alimentación de información de miles de padres de familia y ciudadanos Net (Net citizens), alrededor del mundo.


::::'''Pune'''-411005
'''Self-encrypting Virus - Virus de Auto-Encripción'''


::::'''India '''
Los virus de auto-Encripción se encubren a si mismos de programas de antivirus. La mayoría de los programas de antivirus intentan localizar virus al observar ciertos patrones en el código (conocidos como firmas de virus) que son exclusivos de cada virus. Los virus de auto-encripción codifican o cifran éstas tiras de texto de una manera diferente en cada infección para evadir la detección.


::::'''Tel:''' +91 20 32506016'''
'''Self-garbling Virus - Virus Auto-Falsificables'''


::::'''Ventas:'''+91 9820118630
Un virus auto-falsificable intenta esconderse del software de antivirus al falsificar su propio código. Cuando éstos virus se esparcen, cambian el modo en que el código está codificado de tal suerte que el software de antivirus no los encuentra. Una pequeña porcion del código del virus decodifica el codigo falsificado al ser activado.


::::'''Soporte (Maharashtra y Goa):'''+91 98223 15121 / +91 98673 96555
'''Sparse-infector Virus - Virus de Infector-Disperso'''


Un virus de Infector-Disperso pone condiciones antes de infectar archivos. Ejemplos de éstos incluyen archivos infectados solamente en la doceava (12va) ejecución o archivos de 128kb en tamaño.


'''Stealth Virus - Virus Furtivo'''


::::'''Ahmedabad (Oficina Regional)'''
Un virus furtivo encubre su presencia del software de antivirus. Muchos de los virus furtivos interceptan solicitudes de acceso al disco, de tal suerte que cuando una aplicación de antivirus trata de leer archivos o sectores de inicio para encontrar algún virus, el virus alimenta al programa con una imagen "limpia" del articulo solicitado. Otros virus esconden el tamaño real del archivo infectado y muestran el tamaño del archivo antes de la infección. Virus Furtivos deberán estar corriendo para exhibir sus cualidades de Furtivos.


::::206, Milestone Building,


::::Drive-in Road, Near Drive-in Cinema,
'''SMTP (Simple Mail Transfer Protocol - Protocolo de Transferencia de Correspondencia Simple)'''


::::'''Ahmedabad''' - 380 054
El protocolo SMTP es para enviar mensajes de correspondencia entre servidores. La mayoria de los sistemas de correspondencia que envían correspondencia por el Internet utilizan el protocolo SMTP para enviar mensajes de un servidor a otro; la correspondencia puede ser obtener con una PC cliente  utilizando protocolos ya sea de POP o IMAP. Ademas, SMTP es generalmente utilizado para enviar correspndencia desde una pc cliente
hacia un servidor de correspondencia. Es por esta razón que ud necesita especificar a ambos al servidor de POP o IMAP y al servidor SMTP cuando ud configura su aplicación de correspondencia.


::::'''India '''
'''Spam '''


::::'''Ventas:''' +91 98202 52821 / +91 98980 96276
Es correspondencia electrónica jonkeA, Jonkea publicaciones de grupos de noticias o correspondencia no solicitada.


::::'''Soporte (Nor-Gujarat):''' +91 99401 28688
'''SPF (Sender Policy Framework - Pliza de Estrucutra del Remitente)'''


::::'''Soporte (Sud-Gujarat): '''+91 98250 62436
El SPF es un intento de controlar correspondencia ya forjada. Se refiere a el proporcionar a los dueños de dominios una manera de decir que fuentes de correspondencia son legítimas para sus dominios.


'''Spyware'''


Es un software maligno que obtiene información de la computadora del usuario sin el consentimiento o conocimiento del mismo.


'''SURBL (Spam URI Real Block Lists - Spam URI Listados Reales Bloqueados)'''


Los SURBL son listados de Identificadores anfitriones de Recursos Uniformes - Uniform Resource Identifier (URI), tipicamente sitios de Web que aparecen en mensajes no solicitados.


{| id="mp-bottombanner" style="width:100%; background:#fcfcfc; margin-top:1em; border:0px solid #ccc;"
 
| style="width:56%; color:#000;" |
 
{|align="center" width="150px" |
=='''T'''==
|[[Image:product_logo.JPG|centre]]
 
|}
'''TCP/IP (Transmission Control Protocol/Internet Protocol - Protocolo de Control de Transmisión / Protocolo de Internet) '''
 
También conocido como la suite del protocolo de Internet. Combina a ambos TCP y IP. Aplicaciones ampliamente utilizadas, tales como Telnet, FTP y SMTP, son de interfase a TCP/IP.
 
'''Trojan - Troyano'''
 
Un Troyano o Caballo de Troya es un programa maligno que aparenta el desarrollar una funcion deseada pero que de hecho desarrolla funciones malignas no divulgadas.
 
 
 
=='''U'''==
 
'''UNC (Universal Naming Convention - Convención Universal de Nombramiento)'''
 
Es el estándar para nombrar unidades de disco en la red. Por ejemplo, el directorio del UNC tiene la siguiente forma o sendero: \\servidor\microworld\\subfolder\nombre de archivo.
 
 
 
=='''V'''==
 
'''Virus'''
 
Es el programa o pieza de código que se carga a su computadora sin su conocimiento y corre en contra a sus deseos. Los virus pueden también replicarse o duplicarse a si mismos. Todo virus de computo es hecho por el hombre. Un simple virus que puede hacer una copia de si mismo una y otra vez es relativamente fácil de producir. Aún asi de simple es peligroso porque usará toda la memoria disponible y detendrá al sistema rapidamente. Un tipo de virus aún mas peligroso es capaz de transmitirse por si mismo por todas las redes y evadir sistemas de seguridad.
 
'''Virus Signature - Firma de Virus'''
 
Es una tira de bits única, o el patron binario, de un virus. La firma del virus es como la huella digital que se puede utilizar para detectar o identificar virus específicos. El software de antivirus utiliza la firma del virus para ecanear la presencia de un código maligno.
 
'''Vulnerability - Vulnerabilidad'''
 
Es la caracyterística de un sistema que permitirá a alguien el mantenerlo inoperante u operando incorrectamente, o que permitirá a usuarios no autorizados tomar el control del sistema.
 
 
 
=='''W'''==
 
'''WAN (Wide Area Network - Red de Area Extensa)'''
 
Es la red que típicamente abarca distancias de amplitud nacional y que usualmente utiliza redes telefónicas públicas.
 
'''WinSock (Windows Socket - Socket de Windows)'''
 
Es una Interfase de Programación de Aplicaciones (API) para desarrollar programas de Windows que podrán comunicarse con otras maquinas vía el protocolo de TCP/IP. Windows 95 y  Windows NT vienen con Dynamic Link Library- Enlaces de Biblioteca Dinámica (DLL) llamados winsock.dll que implementa el API y actúa como la goma entre los programas de Windows y las conexiónes de TCP/IP.
 
'''Worm '''
 
Es un programa o algoritmo que se auto duplica por una red de computo y que usualmente
desempeña acciones malignas, tales como la de utilizar los recursos del sistema y posiblemente
apagandolo.
 
 
 
=='''X'''==
 
'''XML (Extensible Markup Language - Lenguaje de Marcado Extendible)'''
 
Una especificación elaborada por el W3C. XML que es una versión depilada de SGML, elaborada especialmente para documentos de Web. Le permite a los diseñadores el crear sus propias etiquetas personalizadas, habilitando la definición, Transmisión, validación, e interpretación de datos entre aplicacionesetween y entre organizaciones.
 
 
 
=='''Y'''==
 
'''Yankee Doodle'''
 
Es un tipo de virus residente en la memoria. Toca la tonada del Yankee Doodle al ser activado.
 
 
 
=='''Z'''==
 
'''Zombie - Zombi'''
 
Es una computadora a la cual se le ha implantado un daemon que la pone en el control de un Hacker o pirata malicioso sin el conocimiento del dueño de la computadora. Los Zombis son utilizados por hackers para lanzar ataques en DOS. El hacker envía comndos a la PC zombi a través de un puerto abierto. Al ser comandada, la computadora zombie envía una enrome cantidad de paquetes de información inútil a un sitio de Web objetivo con el fin de obstruir los ruteadores del sitio y mantener a los usuarios legítimos fuera del acceso del mismo. El tráfico enviado al sitio de Web es confuso y por lo tanto la computadora que recibe los datos pierde el timepo y gasta los recursos del sistema tratando de entender el influjo de datos que han sido transmitidos por las computadoras zombi.
 
 
 
 
==<I>'''[[Latin Spanish:Glossary | <font color=blue>Glosario</font>]]'''</I>==
==<I>'''[[Escan/latinspanish/protection |<font color=blue>Indice de Características Principales</font>]]'''</I>==

Revision as of 06:22, 24 September 2009

Idiomas :  · Inglés  · Español  · Italiano  · Chino (tradicional)

General

Base de conocimientos

Descarga del Producto

Actualizaciones

Soporte


A

Acceso

EL acceso es el privilegio o derecho a leer datos de o escribir datos a un dispositivo de almacenaje

ActiveX

Un ActiveX es un Modelo de Componente-Objeto (COM) desarrollado por Microsoft para Windows con el fin de firmar plug-ins (enchufes) que agregan software adicional a su computadora al ingresar a una pagina de Web.

Adware

Un Adware es una aplicación de software que despliega publicidad a usuarios al utilizar navegadores de Internet como lo es el Internet Explorer. Cierto adware contiene código o script que les da la habilidad a los publicistas de tener un amplio acceso a la información privada del usuario.

Archivo-Record

Un archivo'record es una colección de folders que han sido respaldados en un directorio, o disco o cinta diferentes.

Identificación de Autenticidad (Authentication)

Un ID de Autenticidad (Authentication) es el verificar la identidad de un usuario y la eligibilidad del usuario para el acceso a un objeto. Esto básicamente se utiliza para la seguridad de computo. Comunmente ésto se logra mediante el uso de una identificación de ingreso y una contraseña.


B

BIOS

el BIOS es (Basic Input/Output System - Entrada Base/Salida del Sistema) parte del sistema operativo que identifica un juego de programas utilizados para iniciar la PC antes de localizar el disco sistema. Se localiza en la unidad de memoria ROM (Memoria de Lectura Exclusiva) y usualmente se almacena permanentemente.

Boot Record (Recod de Inicio)

Es el programa en el sector de inicio. Contiene información acerca de características, el contenido del disco y del inicio de la PC. Si la PC se inicia con un disco "floppy", el sistema lee el recod de inicio desde el disco.

Boot Sector (Sector de Inicio)

Es eL area en la primera pista del disco. Contiene el record de inicio.

Boot Sector Virus (Virus del Sector de Inicio)

Coloca su código o script en el sector de inicio. Cuando la PC trata de leer y ejecutar el programa en el sector de inicio, el virus se aloja a si mismo en la memeoria de la PC y toma el control de la PC. Desde aquí se esparce a otras unidades de disco del sistema. Una vez que el virus esté corriendo,usualmente ejecuta el programa de inicio normalmente, al cual almacena en otro sitio del disco.

Bugs (Bichos)

No son virus pero si son errores no intencionales en programas.

Byte

Es un grupo de bits, normalmente de 8 bits en longitud.


C

. COM Files (Archivos con extensión .com)

Archivo ejecutable limitado a 64 KB con la extensión de .com. Utilizado por programas de utilería y rutinas. Puesto que son archivos COM ejecutanbles, los virus pueden infectarlos.

Cache

El Cache es un espacio temporal en la memoria o el disco duro para guardar informacion utilizada con frecuencia localmente para su rápida recuperación.

Cavity Virus (Virus de Cavidad)

Re-escribe parte de su archivo anfitrión sin incrementar el tamaño del archivo.

Checksum

Es el número de identificación calculado de las características del archivo. Cualquier cambio en el archivo cambiará el"checksum".

CLSID (Identificador de Clase)

un CLSID (Class Identifier- identificador de clase) es un número de 128 bits que representa una aplicación de software o componente de aplicación única. Este es un identificador global único para un objeto.

Cluster Virus (Virus de Cluster)

Cambia las entradas de tabla de directorios. El virus se inicia antes que otros programas aparentando infectar todo programa en un disco. El código o script del Virus se encuentra en una localización, pero al correr cualquier programa correrá el virus.

Code Analysis (Código de Análisis)

Analisis de código es el método de para detectar virus de computo previamente desconocidos al igual que nuevas variantes ya en el ambiente silvestre.

Companion virus (Virus de Compañia)

Se Renombra a si mismo o a su archivo objetivo para burlar al usuario a correr el virus en lugar de otro programa. Por ejemplo, un virus de compañia atacando a un archivo llamado MOVIE.EXE podría renombrar al archivo objetivo MOVIE.EX y crear una copia de si mismo llamada MOVIE.EXE.

Configure (Configurar)

EL establecer un programa o sistema para una aplicación en particular.

Cookies (Galletas)

Una Galleta (cookie) es un archivo de computo en texto obsequiado al navegador de Internet por un servidor de Web. EL navegador almacena el mensaje en un archivo de texto. Entonces el mensaje es enviado de regreso al servidor cada vez que el navegador solicite una pagina de web del mismo.

Corel Script virus (Virus de Script Corel)

Afecta archivos de Script Corel. Utiliza un lenguaje en macro script Corel.


D

Denial of Service - (DoS) Negativa del Servicio

Es el ataque que provoca el funcionamiento normal de un sistema. El acceso les es negado a usuarios genuinos. Los Hackers pueden provocar éstos ataques al destruir o modificar datos o al sobrecargar los servidores del sistema.

Direct Action Virus - Virus de Acción Directa

Se carga rapidamente por si mismo a la memoria, infecta otros archivos y después se descarga a si mismo.

Disclaimer (Email) - Renuncia de Responsabilidad

Una renuncia de responsabilidad es una declaración que se añade al final de un email y usualmente son de carácter legal.

Domain - Dominio

Un Dominio se puede referir a un sitio de Web (Por ejemplo, www.mwti.net) o a una red local (por ejemplo, Un directorio activo de windows)

Downloads - Descargas

Es el proceso de copiar un archivo de un servicio en línea a la propia computadora de uno. También se refiere a lo de copiar un archivo de un servidor de archivo de red, en una computadora en la red. Lo opuesto a Descargar es Subir, lo cual significa copiar un archivo de la propia computadora de uno en otra computadora.

Drive - Unidad de Disco

Unidad de disco es el contenedor del medio como un disco duro, o unidad de USB, etc.

Dropper - Depositador

Es un archivo creado especificamente para introducir virus, ya sea Troyano o Gusano dentro de un sistema. EL archivo puede ser de un tipo diferente al virus Troyano o Gusano que introduce.


E

.EXE Files - Archivo de extensión .exe

Es un arhivo ejecutable. Que corre al hacer doble-clic en su icono o atajo en la pantalla de la estación de trabajo (desktop), o al dar entrada al nombre del programa en la consola de comando. También se pueden correr desde otros programas, lotes de archivos o en bulto o varios archivos de script.

Encryption Virus - Virus de Encripción

SU código inicia con un algoritmo de desencripción y continua con código revuelto o en encripción. Cada vez que que infecta, automaticamente se codifica a si mismo de una manera diferente, de tal modo que su código nunca es el mismo.

e-mail

Es el nombre que identifica a un buzón en una red a donde se puede enviar correspondencia.

e-mail Client - Cliente de e-mail

Es la aplication que corre en una PC o estación de trabajo y le permite a ud el enviar, recibir y organizar correspondencia. Se le llama cliente porque los sistemas de correspondencia se basan en una arquitectura de Servidor-Cliente.

Exploit - Explotar

Es el programa o técnica que toma ventaja de la vulnerabilidad del software y se puede utilizar para romper la seguridad o de otra manera atacar un anfitrión por la red.

Excel formula virus - Virus de Formula Excel

Afecta a MS Excel versión 5 o anteriores corriendo en cualquier sistema operativo. Utiliza el lenguaje de formula Excel. Cuando se abre un documento infectado la hoja con la formula virulenta se copia a un archivo en el directorio de inicio de Excel (XLSTART directory). Esto se carga automaticamente a otros documentos cuando éstos se abren.


F

FAT (File Allocation Table) - Tabla de Asignación de Archivos

Almacena las direcciónes de todos los archivos contenidos en un disco. En MSDOS y Windows el "FAT" se localiza en el sector de inicio del disco. El uso normal y los Viruse pueden dañar el "FAT". Si éste se daña o corrompe, el sistema operativo es incapaz de localizar archivos en el disco.

File Viruses - Virus de Archivo

Se reemplazan o adhieren a si mismos a los archivos de de extensión COM y EXE. También infectan a los archivos con extensiónes: SYS, DRV, BIN, OVL y OVY. Pueden ser residentes o no-residentes, el virus mas común siendo residente son los "TSR" (terminate-and-stay-resident) o Extermina-y-permanece-residente. Muchos virus no residentes infectan otros archivos cuando corre un archivo infectado.

Firewall

Es un sistema diseñado para prevenir el acceso no autorizado hacia o desde una red privada. Los Firewalls pueden ser implementdos tanto en hardware como en software, o la combinación de ambos. Los Firewalls son frecuentemente utilizados para prevenir que usuarios de Internet no autorizados tengan acceso a las redes privadas conectadas al Internet, especialmente intranets. Todo mensaje entrando o saliendo del Intranet pasa por el firewall, el cual examina canda mensaje bloqueando a los que no cumplen con el criterio de seguridad especificado. El firewall se considera la primera linea de defensa al proteger información privada.

FTP (File Transfer Protocol) - Protocolo de Transferencia de Archivo

Un protocolo de FTP se utiliza para enviar archivos por Internet.


G

Gateway - Compuerta

Son puntos de entrada y salida a una red de comunicaciones. Visto desde una entidad fisica, una compuerta es el nodo que traduce entre dos redes o segmentos de red en cierto modo incompatibles. Las compuertas desempeñan una conversión de código y protocolo para facilitar el tráfico entre autopistas de datos diferenciandose en arquitectura.


H

Heuristic Scanning - Escanéo Heurístico

Es el análisis de un programa de computo basado en el comportamiento realizado por software de antivirus para identificar un potencial virus. El software de Antivirus manda alertas cuando un archivo tiene un código o contenido sospechoso.

Hijack - Asalto

Es un ataque donde una sesión legítima y activa es interceptada y apoderada. El asalto remoto puede ocurrir vía Internet.

Hoaxes - Tretas

No son virus, pero si son mensajes electrónicos deliberados o no intencionales, alertando a la gente acerca de virus u otros programas de software malignos. Estos pueden crear tanto problema como los virus al provocar montos masivos de correspondencia inecesaria.

Host - Anfitrión

Es el archivo al cual se adhiere un virus por si mismo. EL virus es lanzado cuando corre el archivo anfitrión.

HTTP (Hypertext Transfer Protocol) - Protocolo de Transferencia de Hipertexto

Es el protocolo principal utilizado por la Amplia Telaraña Mundial(WWW). Define como son formateados y transmitidos los mensajes, y que acciones deberán tomar los navegadores y servidores de Web en respuesta a varios comandos. Por ejemplo, cuando ud dá entrada a un URL (Uniform Resource Locator - Localizador Uniforme de Recursos) en su navegador, ésto manda de hecho un comando de HTTP al servidor de Web dirigiendolo a conseguir y transmitir la pagina de Web solicitada.


I

Internet Address - Dirección de Internet

También conocido como dirección IP. Es una dirección de 32-bits independiente del hardware asignada a dar hospedje utilizando la suite del protocolo TCP/IP.

Infection Length - Longitude de Infección

Es el tamaño del código virulento insertado a un programa por un virus. Si es un guasno o un Caballo Troyano la longitud representa el tamaño del archivo.

IP (Internet Protocol) - Protocolo de Internet

Protocolo de red para proporcionar servicios de conectividad al mas alto protocolo de transporte. Es responsable de descubrir y mantener la información de topología y del ruteo de paquetes a través de redes homogeneas. Combinado con TCP (Transmission Control Protocol - Protocolo de Control de Transmision), es comunmente conocido como plataforma TCP/IP.

IP Address - Dirección IP

Identifica de manera única a cada anfitrión en una red o Internet.


J

JavaScript virus - Virus de Script Java

Afecta a archivos de script Java, Archivos de HTML con scripts incrustados, de Microsoft Outlook y de Internet Explorer.

Joke Programs - Programas Broma

Estos no son virus, pero pueden contener un virus si se infectan o alteran de algun modo.


K

Keys - Llaves

El registro de Windows utiliza llaves para almacenar ajustes de configuracion de computadora. Cuando se instala un nuevo programa o los ajustes de la configuración son alterados, los valores de éstas llaves cambian. Los Virus modifican éstas llaves causandoles daños.


L

LAN (Local Area Network) - Red de Area Local

Es la red que interconecta dispositivos sobre una area geográficamente pequeña, típicamente en un edificio o parte de un edificio. El tipo de LAN mas popular es el Ethernet, un estandar de 10 Mbps que funciona con cables de base10T, Base10-2, o Base10-5.

Library File - Archivo de Biblioteca

Contiene grupos de código de computo frecuentemente utilizado compartido por diferentes programas. Los elaboradores de software utilizan éstos códigos para hacer sus programas mas pequeños. Un virus infectando un archivo de biblioteca podrá aparentar el infectar a cualquier programa utilizando el archivo de biblioteca. En sistemas de Windows, el archivo de biblioteca mas común es la biblioteca de enlace dinámico con la extensión .DLL.

Linux worm - El Gusano de Linux

Aprovecha las fallas en el código de red para ganar el acceso no autorizado a computadoras remoto corriendo con Linux. Se pueden esparcir rapidamente entre computadoras conectadas permanentemente al Internet porque no requieren de la intervención del usuario para su funcion.

Log On - Registro de Entrada

Sirve para hacer que un sistema de computo o red lo reconozca a uno para iniciar una sesión de computo. La mayoría de las Computadoras Personales o PC's carecen del procedimiento de registro de entrada -- Ud enciende la maquina y comienza a trabajar. Para sistemas o redes mas grandes, sinembargo, usualmente ud necesita dar entrada a un nombre de usuario y una contraseña antes de que el sistema de computo le permita ejecutar programas.


M

Macro

Es un juego de miniprogramas que simplifican tareas repetitivas dentro de un programa tal como Microsoft Word, Excel o Access. Los Macros corren cuando el usuario abre el archivo asociado. Un Virus puede infectar macros.

Mailbomb - Correspondencia-Bomba

Son muchos mensajes (Miles de mensajes) o un mensaje enorme, enviado al sistema para "estrellarlo".

Mail-server -- Servidor de Correspondencia

Es un programa de servidor de correspondencia responsable de recibir, rutear o entregar correspondencia.

Malware

El malware (también conocido como software maligno) es software diseñado par infiltrar o dañar un sistema de computo sin el consentimiento informado del dueño.

Master Boot Record - Record Maestro de Inicio

Es un programa de 340-bytes en el sector de inicio maestro. Lee la tabla de particiones, determina que partición a iniciar y transfiere el control al programa almacenado en el primer sector de esa partición. Hay solamente un record de inicio maestro en cada disco duro físico.

Master Boot Sector - Sector de Inicio Maestro

Es el primer sector de un disco duro localizado en el sector 1, cabeza 0 y pista 0. Contiene el record de Inicio Maestro.

Master Boot Sector Virus - Virus del Sector de Inicio Maestro

Infecta el sector de inicio maestro en discos duros. Se esparcen a través del record de inicio de discos "floppy". El virus permanece en la memoria e infecta el record de inicio del floppy leído por DOS.

Mid infecting - Infectado Medio

Un prefijo utilizado para denotar virus que infectan la parte media de un archivo.

Mime (Multipurpose Internet Mail Extensions - Extensiones Multipropósitos de Correspondencia de Internet)

Especificación para formatear mensajes no-ASCII de modo que éstos puedan ser enviados por Internet. Muchos clientes de correspondencia apoyan ahora MIME, lo cual les habilita el mandar y recibir gráficas y archivos de audio y video via sistemas de correspondencia por Internet. Además, MIME apoya mensajeria en juegos de caracteres diferentes a ASCII.

MPEG (Moving Picture Experts Group - Grupo de Expertos a cuadro Móbil)

Pronounced m-peg es un grupo de trabajo de ISO (International Organization for Standarization - Organización Internacional para la Estandarización). El término se refiere a la familia de estándares de video compresión digital y formatos de archivo elaborado por el grupo. MPEG produce generalmente video de mejor calidad que los formatos de la competencia, tales como Video para Windows, Indeo y QuickTime. Los archivos MPEG se pueden decodificar con software o hardware especial.

Multipartite Virus - Virus Multipartita

Un virus multipartita infecta documentos, ejecutables y sectores de inicio. Primeramente se convierten en residentes en la memoria del sistema y posteriormente infectan el sector de inicio del disco duro y el sistema integramente.

Mutating Virus - Virus Mutante

Un virus mutante cambia o muta al correr a través sus archivos anfitriones. Su desinfección es más dificil.

MWL (MicroWorld Winsock Layer - La Capa de Winsock de MicroWorld)

La tecnología MWL, es una tecnología presentada y utilizada por MicroWorld technologies Inc. La capa MWL se coloca sobre la capa de Winsock y actúa como un manto de seguridad entre el Internet y su sistema. Cualquier tipo de datos intercambiados mediante su sistema se monitorea por la capa MWL. Esto detiene amenazas potenciales a entrar al sistema. Mientras que otros productos permiten la entrada de esas amenazas al sistema para posteriormente deseminarlas, la tecnología MWL tiene la ventaja clave de segregarlas del paso.


N

NETBIOS (Network Basic Input/Output System - Sistema Basico de Entrada/Salida de Red)

NetBIOS es el acrónimo para Sistema Basico de Entrada/Salida de Red. El NetBIOS API le permite a las aplicaciones en computadoras independientes el comunicarse localmente.

Network - Red

Es un grupo de computadoras conectadas entre sí dentro de una organización. La organización podría estar esparcida en toda una amplia area geográfica.

NIC (Network Interface Card - Tarjeta de Interfase de Red)

Un NIC es una tarjeta de Red o de adaptador de Ethernet instalada en la computadora requerida al conectarse a un grupo de computadoras en una LAN (Local Area Network - Red de Area Local).

NILP (Non Intrusive Learning Pattern - Aprendizaje de Patrones de No-Intrusos)

NILP de MicroWorld es una avanzada tecnología, de la nueva generación que detecta correspondencia de Spam y Phishing utilizando algoritmos excepcionales.

Notification - Notificación

Es el proceso de informar o alertar al usuario o destinatario acerca de alguna acción.


O

Operating System - Sistema Operativo

Es el software subyasente que le permite a Ud el interactuar con la computadora. Controla el almacenaje, las comunicaciónes y las funciones del manejo de tareas de la computadora. Ejemplos son: MS-DOS, MacOS, Linux, Windows 98, UNIX etc.


P

Password - Contraseña

Es la serie secreta de caractéres que le permite a un usuario el acceder a un archivo, computadora, o programa. La contraseña puede ser una combinación de alfabetos y números en una secuencia al azar.

Phishing

Phishing es el tipo de engaño diseñado para robar su valiosa información personal, tal como número de tarjetas de credito, contraseñas, datos de cuentas, u otra información. Phishing tipicamente se lleva a cabo utilizando correspondencia (donde la comunicación aparenta ser desde un sitio de Web confiable) o un mensaje instantaneo, aunque el contacto por teléfono se ha utilizado también.

Plugins - Enchufes

Es un programa de computo o software requerido por una aplicación anfitrión para proveer una cierta función específica en demanda.

Polymorphic Virus - Virus Ploimórfico

Este crea varias copias de sí mismo para evadir detección por un software de antivirus. Algunos utilizan diferentes esquemas de encripción y se requiere de diferentes rutinas de desencripción. De tal modo que el mismo virus puede verse completamente diferente en sistemas diferentes o aún dentro de archivos diferentes. Otros virus polimórficos varían sus secuencias de instrucciones y utilizan comandos falsos para burlar al software de antivirus. Algunos utilizan motores de mutacion y generadores de númeración al azar para cambiar el código del virus y la rutina de desencripción.

POP (Post Office Protocol - Protocolo de Oficina Postal)

Protocolo utilizado para conseguir la correspondencia desde un servidor de correospondencia. La mayoría de las aplicaciones de correspondencia (algunas veces llamadas cliente por Correspondencia) utilizan el protocolo de POP.

Port - Puerto

Es la interfase en una computadora desde donde una aplicación o un dispositivo fisico hacen conexión.

Pre-requisite - Prerequisito

Es un juego de condiciones que deberán ser cumplidas antes que tome lugar la acción requerida.

Product key - Clave de Producto

La clave de producto es una clave en base a software (También conocida como clave de licencia) para correr un programa de software.

Protocol - Protocolo

Es el formal juego de convenciones gobernando el formateo y tiempo relativo del intercambio de mensajes entre dos sistemas en comunicación.


Q

Quarantine - Cuarentena

Es el mover un archivo infectado, tal como un virus, dentro de un area donde no podrá causar más daño. El software de Antivirus trae opciones de cuarentena de tal forma que el usuario puede también dar seguimiento a la actividad de virus.


R

Rating - Indice/tasa

El rating es la designación o valor asignado a un objeto.

Relay (email) - Relevo (de Correspondencia)

El relevo de correspondencia significa que un servidor SMTP está configurado de tal suerte que permite a cualquier persona en el Internet el enviar correspondencia a través del mismo.

RFC (Request for Comments - Solicitud de Comentarios)

Es una serie de notas acerca del Internet organizadas y publicadas por el IETF (Internet Engineering Task Force - La Fuerza de Ingenieria de Labor de Internet).

RBL (Realtime Blackhole list - Listado de Hoyo Negro en Tiempo Real)

Una RBL es una lista de direcciones IP que es utilizada para el relevo de correspondencia de Spam.

RSACi (The Recreational Software Advisory Council - El Consejo de Aviso para el Software Recreativo)

El RSACi es parte del Family Online Safety Institute (Instituto de Seguridad de la Familia en Linea) el cual tiene como objetivo el proteger a los niños contra el potencial contenido nocivo mientras que preserva la libertad de expresión por el Internet.


S

SafeSurf Rating - Indice de navegueo seguro

El estandar del indice de navegueo seguro (SafeSurf Rating) es un sistema de indice voluntario diseñado para proteger niños, al igual que los derechos de la primera enmienda de sus padres. Fue elaborado con alimentación de información de miles de padres de familia y ciudadanos Net (Net citizens), alrededor del mundo.

Self-encrypting Virus - Virus de Auto-Encripción

Los virus de auto-Encripción se encubren a si mismos de programas de antivirus. La mayoría de los programas de antivirus intentan localizar virus al observar ciertos patrones en el código (conocidos como firmas de virus) que son exclusivos de cada virus. Los virus de auto-encripción codifican o cifran éstas tiras de texto de una manera diferente en cada infección para evadir la detección.

Self-garbling Virus - Virus Auto-Falsificables

Un virus auto-falsificable intenta esconderse del software de antivirus al falsificar su propio código. Cuando éstos virus se esparcen, cambian el modo en que el código está codificado de tal suerte que el software de antivirus no los encuentra. Una pequeña porcion del código del virus decodifica el codigo falsificado al ser activado.

Sparse-infector Virus - Virus de Infector-Disperso

Un virus de Infector-Disperso pone condiciones antes de infectar archivos. Ejemplos de éstos incluyen archivos infectados solamente en la doceava (12va) ejecución o archivos de 128kb en tamaño.

Stealth Virus - Virus Furtivo

Un virus furtivo encubre su presencia del software de antivirus. Muchos de los virus furtivos interceptan solicitudes de acceso al disco, de tal suerte que cuando una aplicación de antivirus trata de leer archivos o sectores de inicio para encontrar algún virus, el virus alimenta al programa con una imagen "limpia" del articulo solicitado. Otros virus esconden el tamaño real del archivo infectado y muestran el tamaño del archivo antes de la infección. Virus Furtivos deberán estar corriendo para exhibir sus cualidades de Furtivos.


SMTP (Simple Mail Transfer Protocol - Protocolo de Transferencia de Correspondencia Simple)

El protocolo SMTP es para enviar mensajes de correspondencia entre servidores. La mayoria de los sistemas de correspondencia que envían correspondencia por el Internet utilizan el protocolo SMTP para enviar mensajes de un servidor a otro; la correspondencia puede ser obtener con una PC cliente utilizando protocolos ya sea de POP o IMAP. Ademas, SMTP es generalmente utilizado para enviar correspndencia desde una pc cliente hacia un servidor de correspondencia. Es por esta razón que ud necesita especificar a ambos al servidor de POP o IMAP y al servidor SMTP cuando ud configura su aplicación de correspondencia.

Spam

Es correspondencia electrónica jonkeA, Jonkea publicaciones de grupos de noticias o correspondencia no solicitada.

SPF (Sender Policy Framework - Pliza de Estrucutra del Remitente)

El SPF es un intento de controlar correspondencia ya forjada. Se refiere a el proporcionar a los dueños de dominios una manera de decir que fuentes de correspondencia son legítimas para sus dominios.

Spyware

Es un software maligno que obtiene información de la computadora del usuario sin el consentimiento o conocimiento del mismo.

SURBL (Spam URI Real Block Lists - Spam URI Listados Reales Bloqueados)

Los SURBL son listados de Identificadores anfitriones de Recursos Uniformes - Uniform Resource Identifier (URI), tipicamente sitios de Web que aparecen en mensajes no solicitados.


T

TCP/IP (Transmission Control Protocol/Internet Protocol - Protocolo de Control de Transmisión / Protocolo de Internet)

También conocido como la suite del protocolo de Internet. Combina a ambos TCP y IP. Aplicaciones ampliamente utilizadas, tales como Telnet, FTP y SMTP, son de interfase a TCP/IP.

Trojan - Troyano

Un Troyano o Caballo de Troya es un programa maligno que aparenta el desarrollar una funcion deseada pero que de hecho desarrolla funciones malignas no divulgadas.


U

UNC (Universal Naming Convention - Convención Universal de Nombramiento)

Es el estándar para nombrar unidades de disco en la red. Por ejemplo, el directorio del UNC tiene la siguiente forma o sendero: \\servidor\microworld\\subfolder\nombre de archivo.


V

Virus

Es el programa o pieza de código que se carga a su computadora sin su conocimiento y corre en contra a sus deseos. Los virus pueden también replicarse o duplicarse a si mismos. Todo virus de computo es hecho por el hombre. Un simple virus que puede hacer una copia de si mismo una y otra vez es relativamente fácil de producir. Aún asi de simple es peligroso porque usará toda la memoria disponible y detendrá al sistema rapidamente. Un tipo de virus aún mas peligroso es capaz de transmitirse por si mismo por todas las redes y evadir sistemas de seguridad.

Virus Signature - Firma de Virus

Es una tira de bits única, o el patron binario, de un virus. La firma del virus es como la huella digital que se puede utilizar para detectar o identificar virus específicos. El software de antivirus utiliza la firma del virus para ecanear la presencia de un código maligno.

Vulnerability - Vulnerabilidad

Es la caracyterística de un sistema que permitirá a alguien el mantenerlo inoperante u operando incorrectamente, o que permitirá a usuarios no autorizados tomar el control del sistema.


W

WAN (Wide Area Network - Red de Area Extensa)

Es la red que típicamente abarca distancias de amplitud nacional y que usualmente utiliza redes telefónicas públicas.

WinSock (Windows Socket - Socket de Windows)

Es una Interfase de Programación de Aplicaciones (API) para desarrollar programas de Windows que podrán comunicarse con otras maquinas vía el protocolo de TCP/IP. Windows 95 y Windows NT vienen con Dynamic Link Library- Enlaces de Biblioteca Dinámica (DLL) llamados winsock.dll que implementa el API y actúa como la goma entre los programas de Windows y las conexiónes de TCP/IP.

Worm

Es un programa o algoritmo que se auto duplica por una red de computo y que usualmente desempeña acciones malignas, tales como la de utilizar los recursos del sistema y posiblemente apagandolo.


X

XML (Extensible Markup Language - Lenguaje de Marcado Extendible)

Una especificación elaborada por el W3C. XML que es una versión depilada de SGML, elaborada especialmente para documentos de Web. Le permite a los diseñadores el crear sus propias etiquetas personalizadas, habilitando la definición, Transmisión, validación, e interpretación de datos entre aplicacionesetween y entre organizaciones.


Y

Yankee Doodle

Es un tipo de virus residente en la memoria. Toca la tonada del Yankee Doodle al ser activado.


Z

Zombie - Zombi

Es una computadora a la cual se le ha implantado un daemon que la pone en el control de un Hacker o pirata malicioso sin el conocimiento del dueño de la computadora. Los Zombis son utilizados por hackers para lanzar ataques en DOS. El hacker envía comndos a la PC zombi a través de un puerto abierto. Al ser comandada, la computadora zombie envía una enrome cantidad de paquetes de información inútil a un sitio de Web objetivo con el fin de obstruir los ruteadores del sitio y mantener a los usuarios legítimos fuera del acceso del mismo. El tráfico enviado al sitio de Web es confuso y por lo tanto la computadora que recibe los datos pierde el timepo y gasta los recursos del sistema tratando de entender el influjo de datos que han sido transmitidos por las computadoras zombi.



Glosario

Indice de Características Principales