El Glosario del antivirus: explicando los términos técnicos

Mercy Pilkington Mercy Pilkington

¿Está buscando el antivirus correcto pero no tiene idea de lo que la terminología o el vocabulario de hacker significa? ¿Cómo puede decidir si necesita detección heurística o protección en tiempo real, o protección contra phishing o malware si no conoce las diferencias entre ellos?

Deje que nuestros expertos en ciberseguridad definan toda la terminología importante para que tengan un poco más de sentido, ya sea que usted sea un aficionado en busca de un desglose básico o un profesional que necesite una lista de referencia rápida.

GLOSARIO

Adware

Cualquier tipo de programa que es el objetivo principal es mostrar anuncios no deseados en forma de pop-ups o banners. Los desarrolladores ganan dinero cuando un usuario hace clic en ellos (pago por clic).

Los anuncios suelen tener un impacto negativo en el rendimiento de su equipo, ralentizar, redirigir a otro sitio web o cambiar su navegador predeterminado. Algunos adware también pueden contener amenazas más siniestras como spyware.

Android

Android es un sistema operativo para dispositivos móviles desarrollado por Google. Se basa en una versión optimizada para móviles del kernel de Linux.

Antivirus

Un programa que escanea las unidades de disco y/o programas de su computadora para encontrar virus. Estos programas suelen poner en cuarentena y eliminar cualquier amenaza que encuentren. Vea el top 10 de antivirus en el mercado.

GLOSARIO

Procesos de fondo

Tareas que un equipo está ejecutando en segundo plano, pero que puede ser invisible para el usuario. Para las aplicaciones móviles, las herramientas de limpieza a menudo prometen detenerlos forzosamente para mejorar la duración de la batería y reducir la temperatura de la CPU. Por el contrario, se dice que los programas que están “abiertos” y visibles se están ejecutando en primer plano.

Sistema básico de entrada/salida (BIOS)

El sistema básico de entrada/salida (BIOS) es el primer software que se ejecuta en su ordenador que sirve como una interfaz entre la placa base y su sistema operativo. Indica al ordenador cómo realizar ciertas tareas como arrancar y permite configurar el hardware, como el disco duro, el teclado, el ratón y la impresora.

Los virus están apuntando a los programas de BIOS de los sistemas, por lo que muchos proveedores ahora incluyen protección contra ellos. BIOS está a punto de ser reemplazado por una forma más moderna de firmware de arranque conocido como UEFI (Unified extensible firmware Interface).

Lista Negra

Esta herramienta de control parental permite a los usuarios crear una lista de URLs o Direcciones IP que un programa bloqueará. Esto se utiliza normalmente cuando el sitio web no se bloquea ya por el filtrado basado en categorías. Los filtros de spam normalmente usarán listas negras para rechazar direcciones de correo electrónico y contenido de mensajes específicos.

Ataque de fuerza bruta

Un ciberataque relativamente poco sofisticado en el que los programas generan automáticamente e intentan obtener acceso a un sitio o servidor por cualquier medio posible. Probará cada combinación alfanumérica para adivinar una contraseña o login hasta que llegue, al igual que un ejército atacando las defensas de un fuerte

Cache

Los recursos temporales que los sitios web almacenan en su equipo para que sus sitios se carguen más rápido en el futuro se almacenan en la memoria caché del equipo. A diferencia de las cookies, normalmente no son recursos específicos del usuario, sino elementos técnicos, como imágenes que determinan cómo aparecen los sitios Web.

Cookies

Cookies son archivos o mensajes que los navegadores de Internet colocan en su computadora para ayudarle a identificarle en su próxima visita. Estos mejoran su experiencia de navegación al permitirle ver una página web de acceso frecuente sin, por ejemplo, tener que iniciar sesión cada vez.

Denegación distribuida de servicios (DDoS)

Los ataques DDoS apuntan a recursos de red individuales desde varios equipos al mismo tiempo. A menudo se utilizan para sabotear servidores grandes de la empresa de la misma manera que funciona un atasco de tráfico real: se obstruye la carretera, evitando que los coches regulares lleguen a su destino a tiempo.

Debido a que el bloqueo de una sola IP no detendrá el ataque, a menudo son difíciles de defender.

Instituto Europeo de investigación de antivirus informáticos (EICAR)

El Instituto Europeo de investigación de antivirus informáticos (EICAR) produce un archivo de prueba antivirus estándar que se puede utilizar para probar la efectividad de una herramienta antivirus de escritorio-sin introducir el riesgo de un verdadero virus al sistema.

Cifrado

El cifrado es el proceso de convertir la información legible en código para que solo se pueda leer pasando el archivo o los datos a través de una clave de descifrado. Se utiliza para asegurar todo tipo de información que va desde los archivos a las conexiones de Internet para evitar el acceso no autorizado.

Endpoint

Se trata de cualquier dispositivo compatible con Internet conectado a través de una red TCP/IP. El término se puede utilizar para definir escritorios, smartphones, laptops, impresoras de red y terminales de punto de venta (TPV). El término se encuentra a menudo en el entorno empresarial, donde un gran número de “endpoints” puede requerir una protección antivirus administrada centralmente.

Falso Positivo

Esto ocurre cuando un software antivirus alega erróneamente que un archivo seguro o un programa legítimo es un virus. Puede suceder porque las muestras de código de los virus conocidos a menudo también están presentes en programas inofensivos.

Firewall

Un firewall impide que los equipos fuera de una red de área local (LAN) obtengan acceso no autorizado a las máquinas “dentro” de la red. Tanto Mac como Windows vienen con firewalls incorporados y muchas herramientas antivirus incluyen su propio firewall.

Análisis basado en heurística

La exploración basada en heurística supervisa los comandos de programa que podrían ser una amenaza para el estado del sistema. También se conoce como “exploración basada en el comportamiento”.

Dirección de Internet Protocol (IP)

Una dirección IP es un identificador numérico único asignado a un dispositivo conectado a Internet. Debido a que los sistemas de geolocalización a menudo pueden asignar direcciones IP a ubicaciones geográficas, los usuarios suelen usar Virtual Private Networks (VPNs) para redirigir el tráfico a través de diferentes servidores para cambiar las direcciones IP públicas de los usuarios.

iOS

Sistema operativo de Apple para dispositivos móviles. Es el sistema operativo predeterminado que se utiliza en dispositivos como el iPhone, iPad y iPod Touch.

Protocolo de Internet (IP)

Un protocolo de Internet (IP) es la principal herramienta de comunicación que proporciona información entre el origen y el destino. Es esencialmente un conjunto de reglas que dictan el formato de los datos que se envían a través de Internet o cualquier otra red.

Proveedor de servicios de Internet (ISP)

Un proveedor de servicios de Internet (ISP) es una empresa que proporciona conectividad a Internet a los clientes. Algunos ejemplos de ISP incluyen ComCast, Brightcast o AT&T.

Kernel

El núcleo de un sistema operativo que controla todos los componentes conectados al equipo. También administra las operaciones del sistema de bajo nivel, incluyendo la asignación de la memoria (RAM) del sistema y recursos del CPU.

GLOSARIO

Keylogger

Keyloggers registran cada pulsación de tecla que un usuario toma independientemente de si las teclas se están presionando en los teclados físicos o virtuales en un teléfono inteligente.

Debido a que los historiales de pulsaciones de teclas suelen contener nombres de usuario, contraseñas y comunicaciones de mensajes, los delincuentes pueden usar los registradores para robar información personal o, en casos más graves, para el robo de identidad. La protección de Keylogger es un componente importante de cualquier antivirus con protección contra phishing.

Linux

Una familia de sistemas operativos construidos en Linux kernel. El sistema operativo es libre y de código abierto y muchas variantes (llamadas “distribuciones”) existen; el más popular de los cuales es Ubuntu. Aunque es la elección dominante del sistema operativo para servidores, Linux tiene la cuota de mercado más pequeña de los principales sistemas operativos de escritorio.

Red de área local (LAN)

Una LAN es una red de dispositivos IP conectados. Puede incluir ambas máquinas, como escritorios y portátiles, y interfaces no humanas, como impresoras.

MacOS

El sistema operativo predeterminado actual de Apple para la familia de productos Mac, incluidos los escritorios y los portátiles MacBook.

Malware

El malware se refiere a cualquier software que se crea con una intención de causar daño. Puede incluir los tradicionales virus así como nuevas formas de software malicioso como adware, spyware, gusanos y troyanos.

Ataque de mediador

Una estrategia de hacking en la que un atacante secretamente entrega información entre dos partes que creen falsamente que tienen una línea directa de contacto. Por ejemplo, un phisher podría crear una réplica de Facebook en una red local para engañar a los usuarios a iniciar sesión antes de robar los detalles de su cuenta.

Escaneo bajo demanda

Un escaner antivirus que el usuario inicia manualmente. Se puede comparar con la exploración automática, programada o la protección en tiempo real que se ejecuta continuamente.

Peer to Peer (P2P)

Las redes Peer to peer permiten a los equipos conectados compartir recursos con el fin de acelerar la transmisión de archivos de gran tamaño. Debido a que a menudo se utilizan para compartir contenido como películas piratas y software ilegalmente, muchos ISPs bloquean su tráfico.

Rastreo de paquetes

Una estrategia de piratería en la que los atacantes capturan paquetes de información transmitidos a través de una red, o cuando las comunicaciones sin cifrar (como los mensajes de texto) se interceptan e inspeccionan con éxito.

GLOSARIO

Phishing

Una estrategia de piratería en la que los atacantes capturan paquetes de información transmitidos a través de una red, o cuando las comunicaciones sin cifrar (como los mensajes de texto) se interceptan e inspeccionan con éxito.

Puertos

Un puerto de red es un número que identifica un lado de una conexión entre dos equipos. Los puertos ayudan a los equipos a determinar qué aplicación o proceso está enviando y recibiendo tráfico de Internet. Limitar los puertos abiertos para evitar la entrada de red no autorizada es una función importante de los firewalls.

Escáneres de puertos

Los escáneres de puerto exploran automáticamente las redes para puertos abiertos (activos) o de escucha. Se pueden utilizar para propósitos genuinos de “sombrero blanco” por los administradores de red o por los atacantes que buscan máquinas vulnerables para apuntar.

Aplicación o programa potencialmente no deseado (PUA o PUP)

Programas que los usuarios pueden no desear tener en sus sistemas y pueden haber sido engañados en la descarga. Debido a que los PUP son a menudo spyware o adware, muchas soluciones de malware buscará para ellos y pedirá a los usuarios para eliminarlos si se encuentran.

Proxy

Un servidor intermediario que reenvía las solicitudes de conexión y la información entre los usuarios del equipo y los servidores a los que intentan acceder. A diferencia de los VPNs, no transmiten el tráfico a través de un túnel seguro y encriptado. Al igual que las VPN, se pueden utilizar para evitar restricciones de geolocalización.

Random Access Memory (RAM)

La memoria de acceso aleatorio (RAM) proporciona las velocidades de lectura/escritura más rápidas de cualquier medio de hardware. Es el recurso de memoria principal de un equipo y, a diferencia de las unidades de disco duro (HDD) o unidades de estado sólido (SSD), su contenido se elimina cuando el equipo está desactivado.

Ransomware

Una forma de malware que secuestra la computadora de un usuario antes de exigir un pago para la autoeliminación. Ransomware por lo general exige el pago a través de una criptomoneda como bitcoin, que permite al ciberdelincuente para operar de forma anónima.

Escaneo en tiempo real

Comprueba continuamente los archivos de un sistema operativo a medida que se accede. A diferencia del análisis bajo demanda, detecta y pone en cuarentena instantáneamente los virus a medida que se encuentran. En los antivirus para móviles, estos escanean las aplicaciones recién descargadas tan pronto como comienzan el proceso de instalación.

Rootkit

Programas informáticos clandestinos que proporcionan un acceso continuo y elevado a los criminales que los operan. Privilegios elevados proporcionan control administrativo sobre el sistema operativo, por lo que los hackers pueden ocultar la existencia de otro malware que operan en tándem en el mismo sistema.

Router

Proporciona conectividad inalámbrica y cableada (Ethernet/RJ45) a una red local. Por lo general, permiten que todos los dispositivos de la red local se conecten a Internet y apliquen algunos firewalls para regular el acceso externo.

Sandbox

Un entorno de prueba que se separa del sistema operativo principal, a menudo por medio de la virtualización. Permite a los programas antivirus abrir, probar y poner en cuarentena los posibles virus sin arriesgar ningún daño al ordenador del usuario.

Virus de Sector

Los virus que apuntan a los sectores de arranque de los sistemas operativos (el firmware utilizado para cargar el sistema operativo). El firmware de arranque suele ser BIOS o su sucesor, UEFI.

Escaneo basado en firma

Detecta virus y malware basados en extractos de código conocidos, a menudo denominados “definiciones”. Los motores de escaneo basados en firmas pueden complementarse con herramientas heurísticas, que se basan en el reconocimiento de patrones para detectar amenazas.

Ingeniería social

Intentos de explotar el comportamiento humano por delitos cibernéticos, como dejar una unidad USB infectada por virus donde una víctima es probable que lo descubra e insertarla en un ordenador de destino o enviando un correo electrónico con un enlace dañino que pretende contener fotografías de las víctimas.

GLOSARIO

Spyware

Un tipo de malware que graba secretamente al usuario y transmite información a los ciberdelincuentes. El spyware puede interceptar micrófonos, webcams y teclados con el fin de capturar información potencialmente útil. Muchas herramientas de seguridad de Internet ofrecen protección contra spyware.

Troyanos

Un tipo de malware que se disfraza como software legítimo. Esto incluye software antivirus Rogue o programas que se plantean como herramientas de detección, pero en realidad son malware.

Localizador de recursos uniforme (URL)

Un localizador uniforme de recursos (URL), normalmente denominado “dirección web”, es un nombre de dominio alfanumérico que facilita a los usuarios el acceso a un sitio web específico.

Virus

Un tipo de malware que tiene la capacidad de replicarse a sí mismo y propagarse a otros equipos. Se basa en un programa de escritorio para operar. La gran mayoría de los virus apuntan a Microsoft Windows.

Voice Over IP (VOIP)

Voice Over IP (VOIP) se utiliza para transmitir comunicaciones de voz a través de plataformas como Skype.

Red Privada Virtual (VPN)

Una red privada virtual (VPN) permite a los usuarios canalizar y cifrar su tráfico de Internet entre su punto de conexión y un servidor intermediario, a menudo en otra ubicación geográfica. Las VPN utilizan el cifrado para proteger las conexiones a través de puntos de conexión que no son de confianza, como los puntos Wi-Fi públicos y enmascaran la ubicación verdadera del usuario.

Lista Blanca

Una herramienta de control parental que permite a los usuarios especificar manualmente URLs que el programa permitirá el acceso. Esto se utiliza típicamente cuando el sitio web sería bloqueado de otra manera por el filtrado basado en categorías.

Gusano

Un malware autoreplicante que se propaga entre ordenadores. A diferencia de los virus, los gusanos de red no necesitan un programa de host y pueden extenderse sobre cualquier forma de conexión de red entre IP endpoints.

Ataques de día cero

Un nuevo ataque que explota una falla recién descubierta en el software, hardware o firmware que aún no ha sido identificado y parcheado.

Dado que las definiciones no se han creado para reconocerlos, los motores de análisis basados en firmas tradicionales no siempre pueden detener los ataques de día cero. Heurística y herramientas basadas en el comportamiento a menudo anuncian su capacidad para identificar estos exploits

Elegir el antivirus adecuado

Ahora que tiene una mejor idea de lo que significan todos los términos importantes del antivirus, esperamos que esté mejor preparado para elegir el mejor antivirus para sus necesidades. ¿Aún no está seguro y busca recomendaciones? Hemos probado 47 de los antivirus disponibles en la actualidad. Revisa nuestro top 10.

Sobre el Autor
Mercy Pilkington
Mercy Pilkington
Escritor de la industria tecnológica en software AV, ciberdelincuencia e innovación digital

Sobre el Autor

Mercy Pilkington ha sido una escritora de noticias de la industria tecnológica durante casi diez años. Ella regularmente cubre temas como el software, el delito cibernético y la innovación digital.