glosario virus informaticos - informatic viruses

91
ANEXO 1 Malware (del inglés malicious software, también llamado badware o software malicioso) es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de softwares o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Tabla de contenidos 1 Clasificación 1.1 Adware 1.2 Backdoor 1.3 Bomba fork 1.4 Bots 1.5 Bug 1.6 Caballo de troya 1.7 Cookies 1.8 Crackers 1.9 Cryptovirus Ransomware ó Secuestradores 1.10 Dialers 1.11 Exploit 1.12 Hijacker 1.13 Hoaxes, Jokes o Bulos 1.14 Keystroke o keyloggers 1.15 Leapfrog 1.16 Phishings 1.17 Pornware 1.18 Rabbit o conejos 1.19 Riskware

Upload: juancho1239346

Post on 29-Nov-2015

92 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Glosario Virus Informaticos - Informatic Viruses

ANEXO 1

Malware (del inglés malicious software, también llamado badware o software malicioso) es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de softwares o programas de códigos hostiles e intrusivos.

Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware.

Tabla de contenidos

1 Clasificación 1.1 Adware 1.2 Backdoor 1.3 Bomba fork 1.4 Bots 1.5 Bug 1.6 Caballo de troya 1.7 Cookies 1.8 Crackers 1.9 Cryptovirus Ransomware ó Secuestradores 1.10 Dialers 1.11 Exploit 1.12 Hijacker 1.13 Hoaxes, Jokes o Bulos 1.14 Keystroke o keyloggers 1.15 Leapfrog 1.16 Phishings 1.17 Pornware 1.18 Rabbit o conejos 1.19 Riskware 1.20 Rootkit 1.21 Scumware o escoria 1.22 Spam 1.23 Spyware 1.24 Ventanas emergentes 1.25 Virus alcalino 1.26 Worms o gusanos 2 Métodos de protección 3 Véase también

Page 2: Glosario Virus Informaticos - Informatic Viruses

Clasificación

Existen muchísimos tipos de malware, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso los bots.

Dos tipos comunes de malware son los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse, es decir, pueden contaminar con copias de sí mismo que en algunas ocasiones ya han mutado, la diferencia entre un gusano y un virus informático radica en que el gusano opera de forma más o menos independiente a otros archivos, mientras que el virus depende de un portador para poderse replicar.

Los virus informáticos utilizan una variedad de portadores. Los blancos comunes son los archivos ejecutables que son parte de las aplicaciones, los documentos que contienen macros, y los sectores de arranque de los discos de 3,1/2 pulgadas. En el caso de los archivos ejecutables, la rutina de infección se produce cuando el código infectado es ejecutado, ejecutando al mismo tiempo el código del virus. Normalmente la aplicación infectada funciona correctamente. Algunos virus sobrescriben otros programas con copias de ellos mismos, el contagio entre computadoras se efectúa cuando el software o el documento infectado va de una computadora a otra y es ejecutado.

Cuando un software produce perdidas económicas en el usuario del equipo también se clasifica como software criminal o Crimeware, término dado por Peter Cassidy para diferenciarlo de los otros tipos de software malignos, en que estos programas son encaminados al aspecto financiero, la suplantación de personalidad y el espionaje utilizando la llamada Ingeniería social (seguridad informática), que es conseguir la información confidencial del propio usuario al identificar sus pulsaciones en el teclado o los movimientos del ratón o creando falsas páginas de bancos o empresas de contratación y empleo para con ello conseguir número de cuenta e identificaciones, registros oficiales y datos personales con el objetivo de hacer fraudes o mal uso de la información.

Adware

Este software muestra anuncios publicitarios que aparecen inesperadamente en su equipo. Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su pantalla y puede ser que al instalar un programa, le instale un Spyware sin que lo note.

Backdoor

Page 3: Glosario Virus Informaticos - Informatic Viruses

Una puerta trasera (también conocidos como Backdoor) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación o facilita la entrada a la información de un usuario sin su permiso o conocimiento. De acuerdo en como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras. El primer grupo se asemeja a los caballos de troya, es decir, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.

Bomba fork

Programa que se autoreplica velozmente para ocupar toda la memoria y capacidad de proceso del ordenador donde se ejecutan.

Bots

A través de órdenes enviadas desde otra computadora controlan el equipo personal de quien quieren afectar.

Bug

Es todo error en la programación, que impide funcionar bien a los equipos de cómputo, se le llama así por la entrada de una polilla en una computadora que funcionaba a base de válvulas de vacío, lo cual impedía su actividad.

Caballo de Troya

Un programa caballo de troya (también llamado troyano) es una pieza de software dañino disfrazado de software legítimo. Los caballos de troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engaño.

Su nombre es dado por su peculiar forma de actuar como los Troyanos de la historia, entrando en la computadora, ocultos en otros programas aparentemente útiles e inofensivos pero que al activarse crean problemas a la computadora al desarrollar la acción de estos archivos infecciosos.

Cookies

Page 4: Glosario Virus Informaticos - Informatic Viruses

Es el tipo de almacenamiento de información guardado en el propio equipo que puede hacer normalmente el seguimiento de las preferencias en Internet, dándole una clave que su creador podrá identificar para con ello tener una referencia de visitas en ocasiones con la finalidad de medir preferencias de mercado. Pero también por lo mismo puede ser usada por hackers para chequear qué páginas consulta un usuario regularmente quitándole intimidad. Estas cookies se pueden aceptar o evitar en nuestros equipos, por medio de la configuración de la carpeta de privacidad de las opciones de Internet.

Crackers

Además de referirse a hackers con malas intenciones, son programas que monitorean las contraseñas en las aplicaciones de la maquina. Se conocen también como ladrones de contraseñas.

Cryptovirus Ransomware ó Secuestradores

Es el programa que entra a la computadora y cifra los archivos del disco duro, pidiendo que se envié el (rescate) pago vía Internet para obtener (la liberación del rehén) la clave de dicha codificación.

Dialers

Los dialers son programas que llaman a un número de larga distancia, para a través de su módem entrar con o sin su consentimiento principalmente a páginas de juegos o pornográficas.

Exploit

Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos –son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.

Hijacker

Programa que realiza cambios en la configuración de la página de inicio del navegador, que lo redirige a otra de características indeseables como son las pornográficas y más peligrosamente a copias casi fieles de las bancarias.

Hoaxes, Jokes o Bulos

Page 5: Glosario Virus Informaticos - Informatic Viruses

Son bromas que semejan ser virus, pero que, ciertamente no los son. Normalmente una persona conocida nuestra recibe una “alarma” de un supuesto virus y nos hace el favor de notificarnos para que tomemos precauciones en nuestro equipo.

El objetivo de la persona que inició el rumor o hoax se ha cumplido, al preocupar al usuario con la broma y que, en muchos casos, pueden hacer al usuario auto eliminar el supuesto archivo contaminado y cual podría afectar realmente al funcionamiento del sistema.

Keystroke o keyloggers

Son caballos de troya o troyanos, que monitorean el sistema de la computadora registrando las pulsaciones del teclado, para robar las claves y passwords en páginas financieras y correos electrónicos.

Leapfrog

Las ranas como también se conocen en español son programas que entran a los equipos para conocer las claves de acceso y las cuentas de correo almacenadas para ser utilizadas en la replicación de estos.

Phishings

Específicamente se refiere al intento de robo de información personal o financiera de manera electrónica utilizando el nombre de un tercero (banco).

Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la real del banco.

Nunca dé información de sus cuentas bancarias por otros medios que no sean en las sucursales correspondientes a su banco, ya que por medio de correos electrónicos con enlaces supuestamente del banco le pueden solicitar sus números de cuentas y contraseña, con lo que les está dando todo para que puedan cometer el fraude.

El nuevo método de entrar a las páginas Web de los diferentes Bancos de algunos paises, es usando el generador de claves dinámicas de las compañias Secure Computing y el RSA SecurID, con lo que se espera terminar con los Phishing.

Un nuevo ataque de los pescadores de datos (fishing), es pidiéndole que entre en una página en que se le indica que sincronice su generador de claves, con lo que inmediatamente entran a la cuenta del usuario sacando lo que puedan y cambiando hasta las claves de acceso.

Page 6: Glosario Virus Informaticos - Informatic Viruses

Pornware

Describe programas que usan el MODEM de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es un caso particular de Dialers.

Es un auténtico fraude mediante información engañosa, manifiestan que es completamente gratuito, el sitio a visitar es en efecto sin costo, pero solo se tiene acceso por vía telefónica (MODEM), que resulta con una alta tarifa por minuto que se refleja en el recibo telefónico (por lo regular utilizan una clave de larga distancia internacional (900) con un cargo aproximado de $20.00 USD por minuto). Esta técnica fraudulenta se utiliza también usando como señuelo videojuegos, salva pantallas, programas o cualquier otra falacia que requiera acceso mediante un MODEM telefónico.

Primero se descarga desde algún sitio que ofrece todo absolutamente gratis un pequeño programa ejecutable, que coloca en el escritorio de la PC un llamativo ícono para que cualquier incauto con un simple click haga el enlace mencionado, aparecen insistentes mensajes sugiriendo de que todo es completamente gratis y sin límite de tiempo.

Rabbit o conejos

Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red rápidamente.

Riskware

Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas.

Rootkit

Los rootkit son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas.

Page 7: Glosario Virus Informaticos - Informatic Viruses

Scumware o escoria

Programa que evita ser desinstalado o eliminado a toda costa, pues cuenta con protección para no permitirlo, con lo cual se convierte en un programa indeseable y molesto.

Spam

Se le llama a los e-mails basura, que son mandados a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos. Últimamente han surgido páginas con mensajes que aparecen en un corto instante de tiempo (efecto flash) tratando de producir en el inconsciente de la mente la necesidad de comprar el producto anunciado como si de un mensaje subliminal se tratara.

Spyware

Los Spywares o Programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es conciente de ello. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya.

Ventanas emergentes

Son ventanas muy molestas que normalmente aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente.

Virus alcalino

Este es un tipo de virus mitad spyware mitad, backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se echa al acecho de un usuario.

Worms o gusanos

Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.

Page 8: Glosario Virus Informaticos - Informatic Viruses

Métodos de protección

Utilizar una cuenta de usuario con pocos privilegios (No administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza.

Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, crimeware o malwares.

Comprueba todos y cada uno de los medios magnéticos que se introduzcan en la computadora.

Comprobar los programas compactados en formato de compresión ZIP. Confirmar la existencia del software dañino en nuestra computadora antes de

eliminar cualquier archivo. Ya que en ocasiones algunos han sido engañados y han logrado que el mismo usuario borre sus archivos importantes.

Entrar a servidores confiables. Hacer copias de respaldo de programas y datos importantes. Mantenernos enterados de la información que expresan las compañías, sobre los

nuevos códigos malignos. No instalar programas ejecutables de dudoso origen. Nunca decir “sí” a los mensajes de la pantalla sin saber, leer o entender lo que nos

indican. Periódicamente cambie sus claves de entrada (password) a los medios electrónicos,

con lo cual estará más protegido si frecuenta lugares públicos o cyber cafés. Poner los parches de protección del sistema operativo que esté usando. Tener un programa antivirus y firewall llamados también cortafuegos instalados en

su computadora. Tenga cuidado con sitios que ofrecen programas gratuitos, pues pueden ser

acompañados de programas espías. Tratar de tener siempre actualizada(s) la(s) versión(es) del (los) programas antivirus

y del firewall. Desactivar la interpretación de VBS y permitir JS, ActiveX y cookies sólo en páginas

web de confianza. Instalar Linux

Page 9: Glosario Virus Informaticos - Informatic Viruses

GLOSARIO VIRUS INFORMATICOS ANTIVIRUS

Definiciones técnicas relacionadas con los virus y los antivirus, imprescindibles para conocerlos mejor y protegerse de su ataque. A Acceso de escritura / Permiso de escritura: Operación o derecho asociado a un usuario o a un programa, para escribir en un disco, o cualquier otro dispositivo de almacenamiento informático.

Acción directa: Es una categoría o tipo de virus específico.

ActiveX: Es una tecnología utilizada, entre otras cosas, para dotar a las páginas Web de mayores funcionalidades, como animaciones, vídeo, navegación tridimensional, etc. Los controles ActiveX son pequeños programas que se incluyen dentro de estas páginas. Lamentablemente, por ser programas, pueden ser el objetivo de algún virus.

Actualizar / Actualización: Los antivirus evolucionan continuamente hacia versiones más potentes y adaptadas a las nuevas tecnologías empleadas por los virus. Para no quedar obsoletos, detectan todos los nuevos virus que surgen a diario. Para ello, cuentan con el denominado Archivo de Identificadores de Virus. Este fichero incluye todas las características que identifican a cada uno de los virus, haciendo posible detectarlos y actuar en consecuencia. La incorporación de la última versión de dicho fichero y de otros al antivirus, es lo que se conoce como actualización.

Administrador: Es la persona o programa encargado de gestionar, realizar el control, conceder permisos, etc. de todo un sistema informático o red de ordenadores.

Administrador de servicios: Es un applet con el que cuenta Windows XP/2000/NT, encargado de administrar (configurar y controlar) los Servicios del sistema.

ADSL (Asymmetric Digital Subscriber Line): Se trata de un tipo de conexión a Internet y de una clase de módem que se caracterizan por su elevada velocidad.

Adware: Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio, por ejemplo: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. Puede instalarse con el consentimiento del usuario y su

Page 10: Glosario Virus Informaticos - Informatic Viruses

plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones.

Algoritmo: La definición formal de algoritmo es: "conjunto ordenado de operaciones que permite hallar la solución de un problema".

Alias: Cada virus tiene asignado un determinado nombre y sin embargo, muchas veces es más fácil reconocerlo por alguna de sus características más destacadas. En estos casos, el virus cuenta además con un segundo nombre (a modo de nombre de pila) que hace referencia a dicha característica. Dicho nombre es lo que se conoce como alias de un virus. P.e.: el virus CIH se conoce con alias Chernobyl.

Análisis heurístico: Consiste en el método, estrategia o técnica empleada para hacer más fácil la resolución de problemas. Aplicado al mundo informático, se entiende como una técnica utilizada para detectar virus que en ese momento son desconocidos.

ANSI (American National Standards Institute): Es un estándar definido y establecido en materia de informática.

Anti-Debug / Antidebugger: Se trata del conjunto de técnicas que los virus emplean para evitar ser investigados.

Antivirus / Programas antivirus: Son todos aquellos programas que permiten analizar la memoria, las unidades de disco y otros elementos de un ordenador, en busca de virus.

API (Application Programming Interface): Es una propiedad mediante la cual los programas pueden solicitar peticiones para ser atendidos o utilizar un servicio del sistema operativo y de otros programas.

Applets Java / Java Applets: Son pequeños programas, que se pueden incluir en algunas páginas Web, con la finalidad de aportar más y mejores funcionalidades a dichas páginas.

Archivo de Identificadores de Virus: Es el fichero que permite a los antivirus detectar a los virus. También es conocido con el nombre de Fichero de Firmas.

Page 11: Glosario Virus Informaticos - Informatic Viruses

Armouring: Es una técnica que utilizan los virus para esconderse e impedir ser detectados por los antivirus.

ASCII: Es un código (American Standard Code for Information Interchange) estándar definido y establecido para representar los caracteres (letras, números, signos de puntuación, caracteres especiales, etc.) de forma numérica.

ASP (Active Server Page): Es un tipo de páginas Web que permiten ser personalizadas a medida de las características y necesidades del usuario visitante. Además, también hace referencia a Application Service Provider. Es decir, proveedor de servicios de aplicaciones.

Ataque dirigido: Son aquellos ataques realizados normalmente de manera silenciosa e imperceptible, cuyo objetivo es una persona, empresa o grupos de ambas. No son ataques masivos, porque su objetivo no es alcanzar al mayor número posible de ordenadores. Su peligro estriba precisamente en que son ataques personalizados, diseñados especialmente para engañar a las potenciales víctimas.

Atributos: Son determinadas características que se asocian y determinan el tipo de fichero y directorio.

Autoencriptación: Operación mediante la cual un virus codifica -cifra- parte de su contenido, o éste en su totalidad. Esto, en el caso de los virus, dificulta el estudio de su contenido.

Autofirma: Se trata de un texto o contenido que se introduce automáticamente cuando se crea un nuevo mensaje de correo electrónico.

B Backdoor / Puerta trasera: Se trata de un programa que se introduce en el ordenador y establece una puerta trasera a través de la cual es posible controlar el sistema afectado, sin conocimiento por parte del usuario.

Bandeja de acceso rápido en Windows (Quick Launch): Zona próxima al menú o botón Inicio de Windows, donde se encuentran diversos iconos que dan un acceso rápido y directo a determinados elementos y/o programas: correo electrónico, Internet, al antivirus, etc. En inglés se conoce como Quick Launch.

Page 12: Glosario Virus Informaticos - Informatic Viruses

Bandeja de entrada: Es una carpeta existente en los programas de correo electrónico, que contiene todos los mensajes que se han recibido.

Bandeja de sistema, en Windows: Zona situada en la Barra de tareas de Windows (habitualmente en la parte inferior derecha de la pantalla y junto al reloj del sistema), que muestra diversos iconos para configurar opciones del sistema, visualizar el estado de la protección antivirus, etc. En inglés se conoce como System Tray.

Banner: Es un anuncio mostrado en una página web, sobre un determinado producto o servicio propio o ajeno a la página y que, al ser pulsado, lleva al sitio del anunciante.

Barra de estado: Sección inferior que aparece en las ventanas de algunos programas de Windows, con información sobre el estado del programa o de los ficheros con los que se trabaja.

Barra de tareas de Windows: Barra que aparece en la sección inferior de la pantalla cuando se trabaja en Windows. Esta barra contiene, entre otras cosas, el botón Inicio de Windows, el reloj del sistema, iconos que representan cada uno de los programas residentes en la memoria en ese momento y botones de acceso rápido que permiten la ejecución inmediata de ciertos programas.

Barra de título: Es un área que aparece en la sección superior de las ventanas de Windows. En ella, se muestra generalmente el nombre del programa al que corresponde la ventana y el título del fichero con el que se está trabajando.

Base de datos: Es un conjunto de ficheros que contienen datos y los programas que gestionan la estructura y la forma en la que éstos se almacenan, así cómo la forma en la que deben relacionarse entre sí. Algunos ejemplos de sistemas de bases de datos, son: Access, Oracle, SQL, Parados, dBase, etc.

BBS (Bulleting Board System): Es un sistema o servicio -utilizado en Internet-, que permite a los usuarios -mediante una suscripción previa- leer y responder a los mensajes que otros usuarios han escrito (en un foro de debate o grupo de noticias, por ejemplo).

BHO (Browser Helper Object): Es un plugin que se ejecuta automáticamente junto con el navegador de Internet, y extiende sus funciones. Algunos se emplean con fines maliciosos, como por ejemplo monitorizar las páginas web visitadas.

Page 13: Glosario Virus Informaticos - Informatic Viruses

BIOS (Basic Input / Output System): Conjunto de programas que permite arrancar el ordenador (parte del sistema de arranque).

Bit (Binary digit): Es la unidad más pequeña de la información digital con la que trabajan los ordenadores (sistemas informáticos).

Bomba lógica: Es un programa, en principio de apariencia normal e inofensiva, que puede actuar provocando acciones dañinas, al igual que cualquier otro virus.

Boot / Master Boot Record (MBR): También conocido como Sector de Arranque, es el área o la sección de un disco donde se almacena información sobre sus características y la capacidad del disco para arrancar el ordenador.

Bot: Contracción de la palabra robot. Es un programa que permite que el sistema sea controlado remotamente sin el conocimiento ni consentimiento del usuario.

Bot herder (propietario de bots): Es la persona o el grupo propietario que controla las redes de bot. También se le llama “bot master” o “zombie master”.

Botnet: Red o grupo de ordenadores zombies, controlados por el propietario de los bots. El propietario de las redes de bots da instrucciones a los zombies. Estas órdenes pueden incluir la propia actualización del bot, la descarga de una nueva amenaza, el mostrar publicidad al usuario o el lanzar ataques de denegación de servicio, entre otras.

Bucle: Se trata del conjunto de comandos u órdenes que un programa realiza de forma, en un número concreto y reiterado de ocasiones.

Buffer: Es una memoria intermedia utilizada para guardar temporalmente la información que se transfiere entre diferentes dispositivos informáticos (o entre los componentes de un mismo sistema informático).

Bug: Este término se emplea para indicar un fallo o error en un programa informático. Cuando uno de ellos tiene errores, se dice que tiene bugs.

Page 14: Glosario Virus Informaticos - Informatic Viruses

Bus: Canal de comunicación entre los diferentes componentes de un ordenador (señales de datos, de direcciones de control , etc).

Byte: Es una unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a 8 Bits.

C Cabecera (de un fichero): Es la parte de un fichero, donde se guarda información sobre éste y su ubicación.

Caché: Es una pequeña sección correspondiente a la memoria de un ordenador.

Cadena / Cadena de caracteres: Es una consecución de caracteres de texto, dígitos numéricos, signos de puntuación, caracteres especiales o espacios en blanco consecutivos.

Categoría / Tipo: No todos los virus son iguales. Éstos pueden ser agrupados por características concretas que conforman un tipo concreto de virus.

Cavity: Técnica utilizada por algunos virus y gusanos para dificultar su localización. Aplicando dicha técnica consiguen no variar el tamaño de cada uno de los ficheros infectados o afectados (utilizan solamente las cavidades del fichero afectado).

Chat / Chat IRC / Chat ICQ: Son las conversaciones escritas en Internet, en tiempo real.

Cifrado / Autocrifrado: Es una técnica utilizada por algunos virus que se codifican a sí mismos (o parte de ellos), para tratar de evitar a los antivirus.

Cilindro: Sección de un disco que se puede leer por completo en una sola operación.

Clave del Registro de Windows: Son secciones del Registro de Windows, en las cuales se almacenan determinados valores correspondientes a la configuración del ordenador.

Page 15: Glosario Virus Informaticos - Informatic Viruses

Cliente: Sistema informático (ordenador) que solicita ciertos servicios y recursos de otro ordenador (denominado servidor), al que está conectado en red.

Cluster: Son varios sectores consecutivos de un disco.

CMOS (Complementary Metal Oxide Semiconductor): Es una sección de la memoria de un ordenador en la que se guarda la información y los programas que permiten arrancar el ordenador (BIOS).

Código: Contenido de los ficheros de un virus -código del virus, escrito en un determinado lenguaje de programación-. También hace referencia a los sistemas de representación de información. En sentido estricto, puede definirse como conjunto de normas sistemáticas que regulan unitariamente una materia determinada, o combinación de signos que tiene un determinado valor dentro de un sistema establecido.

Compañía / Virus de compañía / Spawning: Se trata de un tipo de virus que no se incluye dentro de otros programas, sino que se asocia a ellos.

Comprimido / Comprimir / Compresión / Descomprimir: La compresión de ficheros es una operación por la que uno o un grupo de ellos, se incluye dentro de otro fichero que los contiene a todos, ocupando menos espacio.

Condición de activación (Trigger): Son las condiciones bajo las cuales un virus se activa o comienza a realizar sus acciones en el ordenador infectado.

Constructor de virus: Es un programa malicioso que permite crear nuevos virus sin necesidad de tener conocimientos de programación, mediante una interfaz a través de la cual se eligen las características del malware creado: tipo, efectos, archivos que infectará, encriptación, polimorfismo, etc.

Contraseña: Es una cadena de caracteres con la que se restringe o permite el acceso, de ciertos usuarios, a un determinado lugar o fichero. El ejemplo más habitual es la contraseña de una tarjeta de crédito.

Page 16: Glosario Virus Informaticos - Informatic Viruses

Control remoto: Acceso al ordenador de un usuario (con su consentimiento, o sin él), desde otro ordenador que se encuentra en otro lugar. Dicho acceso puede suponer una amenaza, si no es realizado convenientemente, o con buenas intenciones.

Cookie: Es un fichero de texto que, en ocasiones, se envía a un usuario cuando éste visita una página Web. Su objetivo es registrar la visita del usuario y guardar cierta información al respecto.

Cracker: Es una persona interesada en saltarse la seguridad de un sistema informático.

CRC (número o código CRC): Es un código numérico asociado de forma única a cada uno de los ficheros. Es como el número de pasaporte de dicho fichero.

Crimeware: Todo aquel programa, mensaje o documento utilizado para obtener beneficios económicos fraudulentamente, perjudicando al usuario afectado o a terceras partes, y de forma directa o indirecta.

CVP (Content Vectoring Protocol): Protocolo desarrollado en 1996 por Check Point que permite integrar una protección antivirus en un servidor firewall.

D DdoS / Denegación de servicios distribuida: Es un ataque de Denegación de servicios (DoS) realizado al mismo tiempo desde varios ordenadores, contra un servidor.

Debug / Debugger / Desensamblaje: Herramienta informática con la que se puede leer el código fuente en el que están escritos los programas.

Derechos de administrador: Conjunto de acciones u operaciones, que sólo uno o varios usuarios concretos pueden realizar dentro de una red de ordenadores.

Descarga / Download: Es la acción por la cual se obtienen ficheros de Internet (de páginas Web o de lugares FTP dispuestos para este fin).

Page 17: Glosario Virus Informaticos - Informatic Viruses

Desinfección: Es la acción que realizan los antivirus cuando detectan a un virus y lo eliminan.

Detección actualizada: Es la fecha en que se actualizó por última vez la detección de un malware dentro del Archivo de Identificadores de Virus.

Dialer: Es un programa que suele ser utilizado para redirigir, de forma maliciosa, las conexiones mientras se navega por Internet. Su objetivo es colgar la conexión telefónica que se está utilizando en ese momento (la que permite el acceso a Internet, mediante el marcado de un determinado número de teléfono) y establecer otra, marcando un número de teléfono de tarificación especial. Esto supondrá un notable aumento del importe en la factura telefónica.

Directorio / Carpeta: Divisiones, secciones (no físicas) mediante las cuales se estructura y organiza la información contenida en un disco. Los términos carpeta y directorio hacen referencia al mismo concepto. Pueden contener ficheros y otros directorios (sub-directorios o sub-carpetas).

Directorio raíz: Es la carpeta o directorio principal (más importante) de un disco.

Disco de emergencia / Disco de rescate: Disquete que permite analizar el ordenador sin utilizar el antivirus que se encuentra instalado en él, sino con lo que se conoce como el antivirus en línea de comandos.

Disco de inicio, de sistema, o de arranque: Disco (disquete, CD-ROM o disco duro) con el que es posible arrancar el ordenador.

DNS (Sistema de Nombres de Dominio): Sistema que facilita la comunicación entre ordenadores conectados a una red (o a Internet), su localización, etc, asignando nombres (cadenas de texto más comprensibles) a las direcciones IP de cada uno de ellos. Los servidores DNS, son aquellos ordenadores en los que se relacionan, administran y gestionan todos esos nombres (de dominio) y se relacionan con sus correspondientes direcciones IP.

DoS / Denegación de servicios: Es un ataque, causado en ocasiones por los virus, que evita al usuario la utilización de ciertos servicios (del sistema operativo, de servidores Web, etc).

Page 18: Glosario Virus Informaticos - Informatic Viruses

Driver / Controlador: Es un programa, conocido como controlador, que permite la gestión de los dispositivos conectados al ordenador (generalmente, periféricos como impresoras, unidades de CD-ROM, etc).

Dropper: Es un fichero ejecutable que contiene varios tipos de virus en su interior.

E EICAR: European Institute of Computer Anti-Virus Research. Se trata de una institución informática que ha creado un método para evaluar la fiabilidad y el comportamiento de los antivirus: el test EICAR.

Elementos eliminados: Es una carpeta existente en los programas de correo electrónico, que contiene todos los mensajes que se han borrado o eliminado (los que no se han borrado definitivamente). En el caso de borrar el mensaje de un virus, es conveniente acceder a esta carpeta y eliminarlo también en ella.

Elementos enviados: Es una carpeta existente en los programas de correo electrónico, que contiene todos los mensajes que se han enviado a otros destinatarios.

ELF -ficheros- (Executable and Linking Format): Ficheros ejecutables (programas), propios del sistema operativo Unix/Linux.

Empaquetar: Operación por la cual un grupo de ficheros (o uno sólo) se incluyen dentro de otro fichero, ocupando así menos espacio. El empaquetado es similar a la compresión de ficheros, pero es más común llamarlo así en sistemas Uníx/Lunix. La diferencia entre empaquetado y compresión es la herramienta con que se realiza la operación. Por ejemplo, la herramienta tar se utiliza para empaquetar, mientras que la herramienta zip o gzip -WinZip- se utiliza para comprimir.

En circulación: Se dice que un virus está en circulación, cuando se están realizando detecciones de él, en cualquier parte del mundo, durante un período de tiempo.

EPO (Entry Point Obscuring): Técnica para infectar programas mediante la cual un virus intenta ocultar su punto de entrada para evitar ser detectado. El virus, en lugar de tomar el control y realizar sus acciones al principio del programa (de su utilización o

Page 19: Glosario Virus Informaticos - Informatic Viruses

ejecución), permite el correcto funcionamiento de éste hasta un cierto momento en el que comienza a actuar.

Escanear -puertos, direcciones IP-: Acción por la cual se chequean los puertos de comunicaciones y/o las direcciones IP de un ordenador, para localizarlos y obtener información sobre su estado. En ocasiones, puede considerarse un ataque o amenaza.

Escritorio de Windows: Es el área principal de Windows, que aparece al arrancar el ordenador. Desde ella se accede a todas las herramientas, utilidades y programas instalados en el ordenador, mediante iconos de acceso directo, opciones de menú existentes en el botón Inicio de Windows, la Barra de tareas de Windows, etc.

Estación / Puesto / Workstation: Es uno de los ordenadores conectados a una red local que utiliza los servicios y los recursos existentes en dicha red. Por lo general, no presta servicios al resto de ordenadores de la red como lo hacen los servidores.

Estafa o timo (scam): Fraude destinado a conseguir que una persona o grupo de personas entreguen dinero, bajo falsas promesas de beneficios económicos (viajes, vacaciones, premios de lotería, etc.).

Excepciones: Se trata de una técnica utilizada por los antivirus para la detección de virus.

Exploit: Es una técnica o un programa que aprovecha un fallo o hueco de seguridad -una vunerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática.

Explorador de Windows: Programa o aplicación disponible en Windows que permite gestionar los ficheros disponibles en el ordenador. Es de gran utilidad para visualizar estructuras de directorios de forma organizada.

Extensión: Los ficheros se representan asignándoles un nombre y una extensión, separados entre sí por un punto: NOMBRE.EXTENSIÓN. El fichero puede tener cualquier nombre NOMBRE, pero la EXTENSIÓN (si existe) tendrá como máximo 3 caracteres. Dicha extensión es la que indica el formato o tipo de fichero (texto, documento de Word, imagen, sonido, base de datos, programa, etc).

Page 20: Glosario Virus Informaticos - Informatic Viruses

F Familia / Grupo: Existen virus con nombres muy parecidos y características similares, incluso idénticas. Estos grupos de virus, que tienen hermanos, conforman lo que se denomina una familia de virus. Cada uno de ellos, en lugar de denominarse hermanos, se denominan variantes de la familia o del virus original (el que apareció primero, el padre).

FAT (File Allocation Table): Es una sección de un disco en la que se define la estructura y las secciones del citado disco. Además en ella se guardan las direcciones para acceder a los ficheros que el disco contiene.

Fecha de aparición: Es la fecha en la que se tuvo la primera noticia de la existencia de un virus concreto.

Fecha de detección: Es la fecha en la que se incluyó la detección de un determinado malware dentro del Archivo de Identificadores de Virus.

Fichero / Archivo / Documento: Es la información que se encuentra en un soporte de almacenamiento informático: textos, documentos, imágenes, bases de datos, ficheros de sonido, hojas de cálculo, etc. Se identifica por un nombre, un punto y una extensión (indica de qué tipo es el fichero).

Ficheros de proceso por lotes (Batch): Son ficheros que tienen extensión BAT y que permiten automatizar operaciones.

Ficheros SCR: Este tipo de ficheros tienen extensión SCR y pueden ser salvapantallas de Windows o ficheros cuyo contenido es lenguaje Script.

Firewall / Cortafuegos: Su traducción literal es muro de fuego, también conocido a nivel técnico como cortafuegos. Es una barrera o protección que permite a un sistema salvaguardar la información al acceder a otras redes, como por ejemplo Internet.

FireWire: Es un tipo de canal de comunicaciones externo caracterizado por su elevada velocidad de transferencia, empleado para conectar ordenadores y periféricos a otro ordenador.

Page 21: Glosario Virus Informaticos - Informatic Viruses

Firma / Identificador: Se trata del número de pasaporte de un virus. Es decir, una cadena de caracteres (números, letras, etc.) que representa de forma inequívoca a un virus.

Flooder: Programa que envía el mismo mensaje o texto de manera reiterada y masiva, pretendiendo así producir un efecto de saturación, colapso o inundación (de ahí su nombre, inundador) en sistemas de correo como MSN Messenger.

Formateo / Formatear: Dar formato a una unidad de disco, eliminando todo su contenido.

Freeware: Es todo aquel software, legalmente distribuido, de forma gratuita.

FTP (File Transfer Protocol): Es un mecanismo que permite la transferencia de ficheros a través de una conexión TCP/IP.

G Gateway: Es un ordenador que permite las comunicaciones entre distintos tipos de plataformas, redes, ordenadores o programas. Para lograrlo traduce los distintos protocolos de comunicaciones que éstos utilizan. Es lo que se conoce como pasarela o puerta de acceso.

GDI (Graphics Device Interface): Es el sistema (Interfaz de Dispositivos para Gráficos,) que permite al sistema operativo Windows mostrar presentaciones en pantalla y en las impresoras.

Groupware: Es el sistema que permite a los usuarios de una red local (LAN) la utilización de todos los recursos de ésta como, programas compartidos, accesos a Internet, intranet y a otras áreas, correo electrónico, firewalls, proxys, etc.

Grupo de noticias: Es uno de los servicios de Internet, mediante el cual varias personas se conectan para discutir e intercambiar información sobre temas concretos de interés común.

Gusano (Worm): Es un programa similar a un virus que, a diferencia de éste, solamente realiza copias de sí mismo, o de partes de él.

Page 22: Glosario Virus Informaticos - Informatic Viruses

H Hacker: Persona que accede a un ordenador de forma no autorizada e ilegal.

Hardware: Término que hace referencia a cada uno de los elementos físicos de un sistema informático (pantalla, teclado, ratón, memoria, discos duros, microprocesador, etc).

Herramienta de hacking: Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo provocar el control del ordenador afectado, obtención de información confidencial, chequeo de puertos de comunicaciones, etc).

Hijacker: Literalmente, secuestrador. Cualquier programa que cambia la configuración del navegador, para hacer que su página de inicio, búsqueda, etc., apunte a otro sitio distinto del indicado por el usuario.

Hoax: No es un virus, sino falsos mensajes de alarma (bromas o engaños) sobre virus que no existen.

Host: Este término se refiere a un ordenador que actúa como fuente de información.

HTTP (HyperText Transfer Protocol): Es un sistema de comunicación que permite la visualización de páginas Web, desde un navegador.

I IFS (Instalable File System): Sistema que se encarga de gestionar las transferencias de información de entrada y de salida, correspondientes a un grupo de dispositivos informáticos (de la red o de otras redes) y ficheros.

IIS (Internet Information Server): Es un servidor de Microsoft (Internet Information Server), destinado a la publicación, mantenimiento y gestión de páginas y portales Web.

IMAP (Internet Message Access Protocol): Es un sistema de comunicación que permite el acceso a los mensajes de correo electrónico.

Page 23: Glosario Virus Informaticos - Informatic Viruses

In The Wild: Se trata de una lista oficial en la que se enumeran mensualmente los virus que más incidencias han ocasionado (los más extendidos).

Indice de peligrosidad: Es un valor calculado que permite medir lo peligroso que puede llegar a ser un virus.

Infección: Es la acción que realizan los virus, consistente en introducirse en el ordenador o en áreas concretas de éste y en determinados ficheros.

Interfaz / Interface: Es el sistema que permite a los usuarios dialogar (comunicarse e interactuar) con el ordenador y el software que éste tiene instalado. A su vez, este software (programas) se comunica mediante un sistema de interfaz con el hardware del ordenador.

Interrupción: Es una señal mediante la cual se consigue hacer una pausa momentánea en las labores que lleva a cabo el cerebro del ordenador (el microprocesador).

IP (Internet Protocol) / TCP-IP: La IP es la dirección o código que identifica exclusivamente a cada uno de los ordenadores existentes. El protocolo TCP/IP es el sistema utilizado para la interconexión de dichos ordenadores, sin provocar conflictos de direcciones. Se utiliza en Internet.

IRC (Chat IRC): Son conversaciones escritas a través de Internet (en las que además pueden transferirse ficheros), conocidas vulgarmente como chat.

ISP (Internet Service Provider): Es un proveedor de acceso a Internet que además ofrece una serie de servicios relacionados con Internet (Proveedor de Servicios Internet).

J Java: Es un lenguaje de programación que permite generar programas independientes de la plataforma, es decir, que pueden ejecutarse en cualquier sistema operativo o hardware (lenguaje multiplataforma).

Page 24: Glosario Virus Informaticos - Informatic Viruses

JavaScript: Es un lenguaje de programación que aporta características dinámicas (datos variables en función del tiempo y el modo de acceso, interactividad con el usuario, personalización, etc.) a las páginas Web, escritas en lenguaje HTML.

Joke: No es un virus, sino bromas de mal gusto que tienen por objeto hacer pensar a los usuarios que han sido afectados por un virus.

K Kernel: Es el núcleo, la parte más importante o el centro del sistema operativo.

Keylogger (Capturador de teclado): Programa que recoge y guarda una lista de todas las teclas pulsadas por un usuario. Dicho programa puede hacer pública la lista, permitiendo que terceras personas conozcan estos datos -lo que ha escrito el usuario afectado (información introducida por teclado: contraseñas, texto escrito en documentos, mensajes de correo, combinaciones de teclas, etc.)-.

L Ladrón de contraseñas: Programa que obtiene y guarda datos confidenciales, como las contraseñas de acceso de un usuario (utilizando keyloggers u otros medios). Dicho programa puede hacer pública esta información, permitiendo que terceras personas puedan utilizarla en perjuicio del usuario afectado.

LAN (Local Area Network): Es una red de área local, o grupo de ordenadores conectados entre sí dentro de una zona pequeña geográfica (generalmente en una misma ciudad, población, o edificio).

Lenguaje de programación: Conjunto de instrucciones, órdenes, comandos y reglas que permite la creación de programas. Los ordenadores entienden señales eléctricas (valores 0 ó 1). Los lenguajes permiten al programador indicar lo que debe hacer un programa, sin tener que escribir largas cadenas de ceros y unos, sino palabras (instrucciones) más comprensibles por las personas.

Librería de enlace dinámico (DLL): Es un tipo especial de fichero, con extensión DLL.

Page 25: Glosario Virus Informaticos - Informatic Viruses

Libreta de direcciones: Fichero con extensión WAB, donde se almacenan datos de contacto de otros usuarios, como la dirección de correo electrónico (entre otros).

Lista de tareas: Es la relación -el listado- de todos los programas y procesos que se encuentran activos (en funcionamiento), en un determinado momento (generalmente en el sistema operativo Windows).

M Macro: Una macro es una secuencia de instrucciones u operaciones que definimos para que un programa (por ejemplo, Word, Excel, PowerPoint, o Access) las realice de forma automática y secuencial. Por ser programas, pueden verse afectadas por los virus. Los virus que utilizan las macros para realizar infecciones, se denominan virus de macro.

Malware: Cualquier programa, documento o mensaje, susceptible de causar perjuicios a los usuarios de sistemas informáticos. MALicious softWARE.

Mapeo / Mapear / Mapeada: Es la acción por la cual se asigna una letra a una unidad de disco, que se encuentra compartida en una red de ordenadores, como si de un disco más del ordenador se tratase.

MAPI: Messaging Application Program Interface. Es un sistema empleado para que los programas puedan enviar y recibir correo electrónico mediante un sistema de mensajería concreto.

Máscara (de red o de dirección): Es un número -de 32 bits- que identifica la dirección IP de una red concreta. Esto permite que el protocolo de comunicaciones conocido como TCP/IP, pueda saber si una dirección IP asociada a un ordenador, pertenece a una red u a otra.

Menú contextual: Listado de definiciones que se pueden seleccionar cuando se pulsa con el botón secundario del ratón (generalmente el derecho) sobre un determinado elemento o área de la ventana, de un programa. Dichas opciones suelen estar escogidas dentro de un contexto, es decir, seleccionadas para acceder directamente a determinadas áreas del programa.

Page 26: Glosario Virus Informaticos - Informatic Viruses

Método de infección: Es una de las características más importantes de un virus. Se trata de cada una de las operaciones que el virus realiza para llevar a cabo su infección en el ordenador afectado.

Método de propagación: Es una de las características más importantes de un virus. Se trata de cada una de las operaciones que el virus realiza para transmitirse a otros ordenadores.

Microprocesador / Procesador: Es el corazón electrónico e integrado de un ordenador o sistema informático, popularmente conocido como Pentium (I, II, III, IV,...), 486, 386, etc. Se trata del chip (pastilla o circuito integrado -CI- de silicio, con elementos electrónicos microscópicos -transistores, resistencias etc.-) que gobierna todas y cada una de las operaciones que se realizan en el sistema.

MIME (Multipurpose Internet Mail Extensions): Extensiones Multipropósito del Correo Internet. Es el conjunto de especificaciones que permite intercambiar texto y ficheros con juegos de caracteres diferentes (entre ordenadores con idiomas diferentes, por ejemplo).

Módem: Es un elemento físico (un periférico), también conocido como MOdulador DEMmodulador, que se utiliza para convertir las señales eléctricas (analógicas y digitales). Su objetivo es facilitar la comunicación entre ordenadores y otros tipos de equipos. Su utilidad más habitual, en la actualidad, es conectar los ordenadores a Internet.

Módulo: En términos informáticos, consiste en el conjunto o agrupación de macros existentes dentro de un documento de Word, o una hoja de cálculo de Excel, etc.

MS-DOS (Disk Operating System): Es un sistema operativo, anterior a Windows, en el que se trabaja escribiendo órdenes para todas las operaciones que se desean realizar.

MSDE (Microsoft Desktop Engine): Es un servidor para el almacenamiento de datos, compatible con SQL Server 2000.

Page 27: Glosario Virus Informaticos - Informatic Viruses

MTA (Message Transfer Agent): Es un sistema organizado de correo electrónico que se encarga de recibir los mensajes desde diversos lugares y distribuirlos entre los usuarios. Los MTAs también transfieren los mensajes a otros servidores de correo. Exchange, sendmail, qmail y Postfix son ejemplos de MTAs.

Multipartite: Es una propiedad que caracteriza a determinados virus avanzados. Éstos realizan infecciones utilizando combinaciones de técnicas de infección que otros tipos de virus emplean en exclusiva.

Mutex: Técnica utilizada por algunos virus (un mutex) para controlar el acceso a recursos (programas u otros virus) y evitar que más de un proceso utilice el mismo recurso al mismo tiempo. Esto dificulta la detección por parte de los antivirus. Los virus que utilizan mutex pueden incluir otros virus en su interior, al igual que lo hacen otros tipos de virus como, por ejemplo, los polimórficos.

N Navegador: Un navegador Web o navegador de Internet es el programa que permite visualizar los contenidos de las páginas Web en Internet. También se conoce con el nombre de browser. Algunos ejemplos de navegadores Web o browsers son: Internet Explorer, Netscape Navigator, Opera, etc.

Nivel de daños / Daño potencial / Perjuicio: Se trata de un valor que indica el grado de efectos que el virus puede producir en un ordenador afectado. Este dato se emplea para el cálculo del Índice de peligrosidad.

Nivel de propagación / Nivel de distribución: Se trata de un valor que indica cómo de rápido se puede extender o se ha extendido el virus por todo el mundo. Este dato se emplea para el cálculo del Índice de peligrosidad.

Nombre común: Es el nombre por el que se conoce vulgarmente a un virus.

Nombre técnico: Es el nombre real de un virus, utilizado, además, para indicar su tipo o clase.

Page 28: Glosario Virus Informaticos - Informatic Viruses

Nuke (ataque): Caída o pérdida de la conexión de red, provocada de forma intencionada por alguna persona. El ordenador sobre el que se realiza un nuke, además puede quedar bloqueado.

Nuker: Persona o programa que realiza una operación de nuke, provocando el bloqueo de un ordenador o impidiendo que éste pueda acceder a la red donde está conectado.

O Objeto OLE (Object Linking and Embedding): Es un estándar que permite la incrustación y vinculación de objetos (imágenes, clips de vídeo, sonido MIDI, animaciones, etc) dentro de ficheros (documentos, bases de datos, hojas de cálculo, etc). También hace posible la inclusión de controles ActiveX y la comunicación entre ellos.

Ocultamiento / Ocultación / Stealth: Es una técnica utilizada por algunos virus para intentar pasar desapercibidos ante los ojos del usuario afectado y de algunos antivirus (de forma temporal).

P P2P (Peer to peer): Programas -o conexiones de red- empleados para prestar servicios a través de Internet (intercambio de ficheros, generalmente), que los virus y otros tipos de amenazas utilizan para distribuirse. Algunos ejemplos de estos programas son KaZaA, Emule, eDonkey, etc.

País de origen: Indica el país o zona geográfica en la que apareció o se tuvo constancia de la existencia de un virus, por primera vez.

Papelera de reciclaje: Es una sección o carpeta del disco duro en la que se guardan los ficheros que se han borrado (siempre que no se hayan eliminado definitivamente).

Parámetro: Es un dato variable que indica a un programa informático cómo debe comportarse en cada situación.

Parche de seguridad: Conjunto de ficheros adicionales al software original de una herramienta o programa informático, que sirven para solucionar sus posibles carencias, vulnerabilidades, o defectos de funcionamiento.

Page 29: Glosario Virus Informaticos - Informatic Viruses

Partición: Es una de las áreas en las que se puede dividir el disco duro de un ordenador, para que el sistema operativo pueda reconocerla como si de otro disco duro se tratase. Cada partición de un disco duro, puede contener un sistema operativo diferente.

Payload: Son los efectos producidos por un virus.

PDA (Personal Digital Assistant): Es un ordenador portátil de tamaño muy reducido (de bolsillo), que tiene su propio sistema operativo, lleva programas instalados y permite intercambiar información con ordenadores convencional, Internet, etc. Algunos de los más conocidos son Palm, PocketPC, etc.

PE (Portable ejecutable): El término PE (Portable ejecutable) hace referencia al formato de ciertos programas.

Phishing: El phishing consiste en el envío masivo de mensajes que, aparentando provenir de fuentes fiables, intentan conseguir que el usuario proporcione datos confidenciales. El caso más típico de phishing es el envío de correos electrónicos que se hacen pasar por procedentes de una entidad bancaria online, para conseguir que el usuario introduzca sus contraseñas en una página web falseada.

Pista: Es una sección circular existente en cualquier tipo de disco de almacenamiento informático.

Plantilla / Plantilla global: Se trata de un fichero que determina las características iniciales que debe tener un documento, antes de comenzar a trabajar con él.

Plataforma: Hace referencia a un sistema operativo, que funciona en equipos informáticos concretos y bajo unas determinadas condiciones (tipos de programas instalados, etc.).

Plugin: Es un equipo o programa que añade nuevas funciones a un determinado sistema ya existente.

Polimórfico / Polimorfismo: Es la técnica que utilizan algunos virus para cifrar (codificar) su firma de forma diferente en cada ocasión y además las instrucciones para realizar dicho cifrado.

Page 30: Glosario Virus Informaticos - Informatic Viruses

Política de privacidad: Es el documento que especifica los procedimientos, reglas, y prácticas de seguridad de datos que realiza una empresa, con las que garantiza el mantenimiento de la integridad, confidencialidad y disponibilidad de la información que recoge de sus clientes y de otros interesados titulares de datos, de conformidad con la legislación vigente, las necesidades de seguridad informática y objetivos de negocio que persiga.

POP (Post Office Protocol): Se trata de un protocolo para recibir y obtener los mensajes de correo electrónico.

Prepending: Técnica para infectar ficheros que incluye el código de un virus al principio del fichero infectado. Esto asegura la activación del virus cuando se utiliza o abre el fichero afectado.

Programa: Son elementos que permiten realizar operaciones concretas de forma automática (generalmente ficheros con extensión EXE o COM).

Programa espía: Son aquellos programas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Dichos datos son transmitidos a los propios fabricantes o a terceros, cabiendo la posibilidad de que sean almacenados de alguna manera para ser posteriormente recuperados. El Spyware puede ser instalado en el sistema por numerosas vías, a veces sin que medie consentimiento expreso del usuario, así como con su conocimiento o falta del mismo respecto a la recopilación y/o uso de los datos ya mencionados. El spyware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento de la recogida de datos y la forma en que son posteriormente utilizados.

Programa potencialmente no deseado (PUP): Programa que se instala sin el consentimiento consciente del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.

Protección contra escritura: Es una técnica mediante la cual se permite la lectura del contenido de un disco u otros dispositivos de almacenamiento, pero se impide la escritura de contenido en él (por ejemplo, guardar ficheros).

Page 31: Glosario Virus Informaticos - Informatic Viruses

Protección permanente: Se trata de un análisis continuo que algunos antivirus realizan sobre todos los ficheros que intervienen en cualquier tipo de operación (realizada por el usuario o por el propio sistema operativo). También es conocido como centinela o residente.

Protección proactiva: Capacidad de proteger el ordenador de malware desconocido basándose en su comportamiento, y sin necesidad de disponer de un archivo de identificadores de virus que deba ser periódicamente actualizado.

Protocolo: Es el sistema, reglas y conjunto de normas que establece, gobierna y permite la comunicación entre dispositivos informáticos (la transferencia de datos).

Proxy: Un servidor proxy actúa como un intermediario entre una red interna (por ejemplo, una intranet) y una conexión externa a Internet. De esta forma, se puede compartir una conexión para recibir ficheros desde servidores Web.

Puerto de comunicaciones / Puerto: Punto de acceso a un ordenador o medio a través del cual tienen lugar las transferencias de información (entradas / salidas), del ordenador con el exterior y viceversa (vía TCP/IP).

R RAM (Random Access Memory): Es la memoria principal del ordenador, donde se colocan todos los ficheros cuando se utilizan y todos los programas cuando se ejecutan.

RDSI (Red Digital de Servicios Integrados): Éste es uno de los tipos de conexiones de red, utilizados para la transmisión digital de cualquier tipo de información (datos, voz, imágenes, etc.).

Red: Grupo de ordenadores o dispositivos informáticos conectados entre sí a través de cable, línea telefónica, ondas electromagnéticas (microondas, satélite, etc), con la finalidad de comunicarse y compartir recursos entre ellos. Internet es una inmensa red a la cual están conectadas otras sub-redes y a la cual también se conectan millones de ordenadores.

Redireccionar: Acceder a una determinada dirección mediante otra.

Page 32: Glosario Virus Informaticos - Informatic Viruses

Referencia / Salto / Link / Hiperenlace: Estos cuatro términos hacen referencia al mismo concepto. Se trata de elementos o secciones dentro de una página Web (texto, imágenes botones, etc.), que permiten el acceso a otra página o área dentro de la misma página, cuando se pincha sobre ellos.

Registro de Windows (Registry): Es un fichero que almacena todos los valores de configuración e instalación de los programas que se encuentran instalados y de la propia definición del sistema operativo Windows.

Registro Online: Sistema mediante el cual se permite la inscripción (o registro) a través de Internet, como usuario de un determinado producto y/o servicio (en este caso, un programa y sus servicios asociados). Para realizar un registro, es necesario contar con un código de activación o de registro, facilitado previamente por el fabricante del programa. Después de registrarse, se podrá utilizar dicho programa y los servicios que incluye, mediante un nombre de usuario y contraseña (facilitados por el fabricante).

Reinicio: Acción por la cual el ordenador se apaga momentáneamente y se vuelve a encender de inmediato.

Renombrar: Acción por la cual se da un nuevo nombre a un fichero, directorio u otro elemento del sistema informático.

Réplica: Entre otras acepciones, se trata de la acción por la cual los virus se propagan o hacen copias de sí mismos, con el único objetivo de realizar posteriores infecciones.

Residente / Virus residente: Se denomina fichero o programa residente a todo aquel fichero que se coloca en la memoria del ordenador, de forma permanente, controlando las operaciones realizadas en el sistema.

Riesgo de seguridad: Todo aquello que puede ser utilizado con fines malintencionados para causar perjuicios a los usuarios de un ordenador. Por ejemplo, un programa dedicado a crear virus o troyanos.

Ring: Es el sistema de estados correspondiente a los niveles de privilegio sobre las operaciones que se pueden realizar en el microprocesador, su protección y funcionamiento. Existen varios niveles: Ring0 (administrador), Ring1 y Ring2 (administrador con menos privilegios), Ring3 (usuario).

Page 33: Glosario Virus Informaticos - Informatic Viruses

Robo de identidad: Obtención de información confidencial del usuario, como contraseñas de acceso a diferentes servicios, con el fin de que personas no autorizadas puedan utilizarla para suplantar al usuario afectado.

ROM (Read Only Memory): Es un tipo de memoria en la que no se puede escribir de forma normal, pero que mantiene su contenido de forma permanente (éste no se borra si desaparece la alimentación eléctrica).

Rootkit: Programa diseñado para ocultar objetos como procesos, archivos o entradas del Registro de Windows (incluyendo los propios normalmente). Este tipo de software no es malicioso en sí mismo, pero es utilizado por los piratas informáticos para esconder evidencias y utilidades en los sistemas previamente comprometidos. Existen ejemplares de malware que emplean rootkits con la finalidad de ocultar su presencia en el sistema en el que se instalan.

Rutina: Secuencia invariable de instrucciones, que forma parte de un programa y se puede utilizar repetidamente.

S Salvapantallas / Protector de pantalla: Es un programa que muestra animaciones en la pantalla del ordenador. Su objetivo es que la imagen de la pantalla no quede fija -por ejemplo, cuando el ordenador lleva un rato sin utilizarse-, para evitar que ésta se queme. Actualmente son utilizados por más por razones estéticas o incluso de seguridad.

Script / Virus de Script: El término script hace referencia a todos aquellos ficheros o secciones de código escritas en algún lenguaje de programación, como Visual Basic Script (VBScript), JavaScript, etc.

Sector: Es una sección de un disco de almacenamiento informático.

Servicio: Es el conjunto de prestaciones que un ordenador o sistema informático facilita a otros sistemas informáticos, o a otros ordenadores que están conectados a él.

Servicios del sistema: Son aplicaciones que normalmente se inician de manera autónoma al poner en marcha el sistema y se cierran, también de manera autónoma, al cerrar el sistema. Los servicios del sistema llevan a cabo tareas fundamentales como,

Page 34: Glosario Virus Informaticos - Informatic Viruses

por ejemplo, mantener en funcionamiento el servidor SQL o el detector de servicios Plug&Play.

Servidor: Sistema informático (ordenador) que presta ciertos servicios y recursos (de comunicación, aplicaciones, ficheros, etc.) a otros ordenadores (denominados clientes), los cuales están conectados en red a él.

Shareware: Son versiones de evaluación de un producto software, de uso gratuito, que sirven básicamente para probar el producto antes de adquirirlo definitivamente.

Síntomas de infección: Son cada una de las acciones o efectos que un virus puede realizar cuando ha producido su infección y además las condiciones de activación (si éste cuenta con ellas).

Sistema operativo (S.O.): Es el conjunto de programas y ficheros que permiten la utilización del ordenador.

SMTP (Simple Mail Transfer Protocol): Es el protocolo que se utiliza en Internet para el envío (exclusivamente) de correo electrónico.

Sobrepasamiento / Tunneling: Es una técnica que utilizan algunos virus para impedir la protección antivirus.

Sobrescritura: Es la acción por la cual un determinado programa o un virus escribe encima del contenido de un fichero, haciendo que se pierda su contenido original y que éste ya no se pueda recuperar.

Software: Son los ficheros, programas, aplicaciones y sistemas operativos que nos permiten trabajar con el ordenador o sistema informático. Se trata de los elementos que hacen funcionar al hardware.

Spam: Es correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. Este tipo de mensajes pueden causar graves molestias y provocar pérdidas de tiempo y recursos.

Page 35: Glosario Virus Informaticos - Informatic Viruses

Spammer: Programa que permite el envío masivo de mensajes de correo electrónico con contenido publicitario y la consiguiente recepción masiva de éstos. Puede ser también empleado para el envío masivo de amenazas tales como gusanos y troyanos.

Spear phishing: Utiliza las técnicas del phishing pero se trata de un ataque dirigido lanzado contra un objetivo concreto. El autor que origina este tipo de ataque, nunca recurrirá al spam para conseguir una avalancha masiva de datos personales de los usuarios. El hecho de que sea dirigido y no masivo implica una más rigurosa elaboración para lograr mayor credibilidad, y la utilización más sofisticada de ingeniería social.

SQL (Structured Query Language): Lenguaje de Consulta Estructurado. Es un lenguaje de programación estándar, destinado a la gestión, administración y comunicación de bases de datos, muy utilizado en la Web (por ejemplo, Microsoft SQL Server, MySQL, etc).

Subtipo: Cada uno de los subgrupos en los que se divide un tipo. En este caso, grupo de virus o amenazas con características y/o comportamientos comunes, incluida dentro de un tipo o categoría.

T Tabla de particiones: Área de un disco que contiene información correspondiente a cada una de las secciones o áreas -particiones- en las que está dividido éste.

Terminador de procesos: Programa que finaliza las acciones o procesos que se encuentren en funcionamiento (activos) en un ordenador, pudiendo provocar riesgos de seguridad.

Trackware: Es todo programa que realiza el seguimiento de las acciones que realiza el usuario mientras navega por Internet (páginas visitadas, banners que pulsa, etc.) y crea un perfil que utiliza con fines publicitarios.

Troyano / Caballo de Troya: En sentido estricto, un troyano no es un virus, aunque se considere como tal. Realmente se trata de un programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que afectan a la confidencialidad del usuario afectado. La historia mitológica El Caballo de Troya ha inspirado su nombre.

Page 36: Glosario Virus Informaticos - Informatic Viruses

Troyano bancario: Programa malicioso, que utilizando diversas técnicas, roba información confidencial a los clientes de banca y/o plataformas de pago online.

TSR (Terminate and Stay Resident): Característica que permite a determinados programas permanecer en memoria, después de haberse ejecutado.

U UPX: Es una herramienta de compresión de ficheros (Ultimate Packer for eXecutables) que además permite ejecutar los programas que están comprimidos con dicha utilidad, sin necesidad de descomprimirlos.

URL (Uniform Resource Locator): Dirección a través de la cual se accede a las páginas Web en Internet (o a otros ordenadores).

V Vacunación: Es una técnica antivirus que permite almacenar información sobre los ficheros, con el fin de detectar posibles infecciones de éstos, posteriormente.

Variante: Una variante es una versión modificada de un virus original, que puede infectar de forma similar o distinta y realizar las mismas acciones u otras.

Vector de interrupciones: Es una técnica o utilizada para que un ordenador gestione correctamente las interrupciones que se solicitan al microprocesador. Así se facilita al microprocesador la dirección de memoria a la que debe acceder para dar servicio a la dicha interrupción.

Ventana emergente: Es una ventana que aparece repentinamente, por regla general cuando el usuario selecciona una opción con su ratón o pulsa una tecla de función especial.

Virus: Los virus son programas que se pueden introducir en los ordenadores y sistemas informáticos de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables.

Virus de boot: Es un virus que afecta al sector de arranque de los discos de almacenamiento.

Page 37: Glosario Virus Informaticos - Informatic Viruses

Virus de enlace: Es un tipo de virus que modifica la dirección donde se almacena un fichero, sustituyéndola por la dirección donde se encuentra un virus (en lugar del fichero original). Esto provoca la activación del virus cuando se utiliza el fichero afectado. Después de producirse la infección, es imposible trabajar con el fichero original.

Virus de macro: Es un virus que afecta a las macros contenidas en documentos de Word, hojas de cálculo de Excel, presentaciones de PowerPoint, etc.

Vista Previa: Es una característica por la cual los programas de correo electrónico permiten visualizar el contenido de los mensajes, sin necesidad de abrirlos.

Volumen: Es una partición de un disco duro, o una referencia a un disco duro completo. Este término se emplea mucho en las redes de ordenadores donde existen unidades de disco compartidas.

Vulnerabilidades: Fallos o huecos de seguridad detectados en algún programa o sistema informático, que los virus utilizan para propagarse e infectar.

W WAN (Wide Area Network): Es una red de área extensa, o grupo de ordenadores encuentran conectados entre sí, pero distantes geográficamente. La conexión se realiza mediante línea telefónica, radioenlaces, o vía satélite).

WINS (Windows Internet Name Service): Es el servicio que gestiona los nombres asociados a los ordenadores de una red y, por lo tanto, el acceso y la posibilidad de trabajar con cada uno de ellos. Un ordenador contiene la base de datos con las direcciones en formato IP (por ejemplo, 125.15.0.32) y los nombres comunes asignados a cada ordenador de la red (por ejemplo, SERVIDOR1).

WSH (Windows Scripting Host): Es el sistema que permite el funcionamiento de ficheros de proceso por lotes y el acceso a funciones de Windows, mediante lenguajes de programación como Visual Basic Script y Java Script (lenguajes de script). X XOR (OR-Exclusive): Operación que muchos virus utilizan para cifrar su contenido.

Page 38: Glosario Virus Informaticos - Informatic Viruses

Z Zip: Es un formato correspondiente a los ficheros comprimidos con la herramienta WinZip.

Zombie: Ordenador controlado mediante la utilización de bots.

Zoo (virus de zoo): Son aquellos virus que no están extendidos y que solamente se pueden encontrar en determinados lugares, como laboratorios, donde son analizados para conocer mejor sus características y las técnicas que emplean.

Page 39: Glosario Virus Informaticos - Informatic Viruses

GLOSSARY - INFORMATIC VIRUSES - ANTIVIRUSES

This glossary is a brief dictionary of some of the technical terms used when talking about computer viruses and antivirus programs. It will help users better understand how viruses work, their characteristics, they techniques they use to infect computers and transmit themselves, etc.

A ActiveX: This technology is used, among other things, to improve the functionality of web pages (adding animations, video, 3D browsing, etc). ActiveX controls are small programs that are inserted in these pages. Unfortunately, as they are programs, they can also be targets for viruses. Address Book: A file with WAB extension. This is used to store information about other users such as e-mail addresses etc. Administrator: A person or program responsible for managing and monitoring an IT system or network, assigning permissions etc. Administrator rights: These rights allow certain people to carry out actions or operations on networked computers. ADSL: This is a kind of technology that allows data to be sent at very high speed across an Internet connection. It requires a special ADSL modem. Adware: Programs that display advertising using any means: pop-ups, banners, changes to the browser home page or search page, etc. Adware can be installed with the user consent and awareness, but sometimes it is not. The same happens with the knowledge or lack o knowledge regarding its functionalities. Algorithm: A process or set of rules for calculating or problem-solving. Alias: Although each virus has a specific name, very often it is more widely-known by a nickname that describes a particular feature or characteristic of the virus. In these cases, we talk about the virus ‘alias’. For example, the virus CIH is also known by the alias Chernobyl.

Page 40: Glosario Virus Informaticos - Informatic Viruses

ANSI (American National Standards Institute): Is a voluntary organization that sets standards, particularly for computer programming. Anti-Debug / Anti-debugger: These are techniques used by viruses to avoid being detected. Antivirus / Antivirus Program: These are programs that scan the memory, disk drives and other parts of a computer for viruses. API (Application Program Interface): This is a function used by programs to interact with operating systems and other programs. Armouring: This is a technique used by viruses to hide and avoid detection by the antivirus. ASCII: Is a standard code -American Standard Code for Information Interchange- for representing characters (letters, numbers, punctuation marks, etc.) as numbers. ASP (Active Server Page): These are particular types of web pages that allow a site to be personalized according to user profiles. This acronym can also refer to Application Service Provider. Attributes: These are particular characteristics associated to a file or directory. Autoencryption: The way in which a virus codifies (or encrypts) part or all of itself, making it more difficult to analyze or detect to analyze. AutoSignature: This is normally a short text including details like name, address etc. that can be automatically added to new e-mail messages.

B Backdoor: This is a program that enters the computer and creates a backdoor through which it is possible to control the affected system without the user realizing.

Page 41: Glosario Virus Informaticos - Informatic Viruses

Banker Trojan: A malicious program, which using different techniques, steals confidential information to the customers of online payment banks and/or platforms. Banner: An advert displayed on a web page, promoting a product or service that may or may not be related to the host web page and which in any event links directly to the site of the advertiser. Batch files / BAT files: Files with a BAT extension that allow operations to be automated. BBS (Bulletin Board System): A system or service on the Internet that allows subscribed users to read and respond to messages written by other users (e.g. in a forum or newsgroup). BHO (Browser Helper Object): A plugin that is automatically runs long with the Internet browser, adding to its functionality. Some are used for malicious ends, such as monitoring the web pages viewed by users. BIOS (Basic Input / Output System): A group of programs that enable the computer to be started up (part of the boot system). Bit: This is the smallest unit of digital information with which computers operate. Boot / Master Boot Record (MBR) : Also known as the Boot sector, this is the area or sector of a disk that contains information about the disk itself and its properties for starting up the computer. Boot disk / System disk: Disk (floppy disk, CD-ROM or hard disk) that makes it possible to start up the computer. Boot virus: A virus that specifically affects the boot sector of both hard disks and floppy disks. Bot: A contraction of the word ‘robot’. This is a program that allows a system to be controlled remotely without either the knowledge or consent of the user.

Page 42: Glosario Virus Informaticos - Informatic Viruses

Bot herder: A person or group that controls the botnet. They are also known as ‘bot master’ or ‘zombie master’. Botnet: A network or group of zombie computers controlled by the owner of the bots. The owner of the botnets sends instructions to the zombies. These commands can include updating the bot, downloading a new threat, displaying advertising or launching denial of service attacks. Browser: A browser is the program that lets users view Internet pages. The most common browsers are: Internet Explorer, Netscape Navigator, Opera, etc. Buffer: This is an intermediary memory space used to temporarily save information transferred between two units or devices (or between components in the same system). Bug: This is a fault or error in a program. Bus: Communication channel between different components in a computer (communicating data signals, addresses, control signals, etc). Byte: This is a unit of measurement of digital information. One byte is equal to 8 bits.

C Cache: This is a small section of the computer’s memory. Category / Type (of virus): As there are many different types of viruses, they are grouped in categories according to certain typical characteristics. Cavity: Technique used by certain viruses and worms to make them more difficult to find. By using this technique, the size of the infected file doesn’t change (they only occupy cavities in the file affected). Chat / Chat IRC / Chat ICQ: These are real-time text conversations over the Internet.

Page 43: Glosario Virus Informaticos - Informatic Viruses

Client: IT system (computer) that requests certain services and resources from another computer (server), to which it is connected across a network. Cluster: Various consecutive sectors of a disk. CMOS (Complementary Metal Oxide Semiconductor): This is a section of the computer’s memory in which the information and programs needed to start up the system are kept (BIOS). Code: Content of virus files -virus code, written in a certain programming language-. Can also refer to systems for representing or encrypting information. In its strictest sense, it can be defined as a set of rules or a combination of symbols that have a given value within an established system. Common name: The name by which a virus is generally known. Companion / Companion virus / Spawning: This is a type of virus that doesn’t insert itself in programs, but attaches itself to them instead. Compressed / Compress / Compression / Decompress: Files, or groups of files, are compressed into another file so that they take up less space. Cookie: This is a text file which is sometimes sent to a user visiting a web page to register the visit to the page and record certain information regarding the visit. Country of origin: This generally refers to the country where the first incidence of virus was first recorded. Cracker: Someone who tries to break into (restricted) computer systems. CRC (CRC number or code): A unique numeric code attached to files that acts as the files ID number.

Page 44: Glosario Virus Informaticos - Informatic Viruses

Crimeware: All programs, messages or documents used directly or indirectly to fraudulently obtain financial gain to the detriment of the affected user or third parties. CVP - Content Vectoring Protocol: Protocol developed in 1996 by Check Point which allows antivirus protection to be integrated into a firewall server. Cylinder: Section of a disk that can be read in a single operation.

D Damage level: This is a value that indicates the level of the negative effects that a virus could have on an infected computer. It is one of the factors used to calculate the Threat level. Database: A collection of data files and the programs used to administer and organize them. Examples of database systems include: Access, Oracle, SQL, Paradox, dBase, etc. DDoS / Distributed Denial of Service: This is a Denial of Service (DoS) attack where multiple computers attack a single server at the same time. Compromised computers would be left vulnerable, allowing the attacker to control them to carry out this action. Debugger: A tool for reading the source code of programs. Deleted items: A folder in e-mail programs that contains messages which have been deleted (they have not been eliminated completely from the computer). After deleting a message containing a virus, it is advisable to delete it from this folder as well. Detection updated on: The latest date when the detection of a malware was updated in the Virus Signature File. Dialer: This is a program that is often used to maliciously redirect Internet connections. When used in this way, it disconnects the legitimate telephone connection used to hook up to the Internet and re-connects via a premium rate number. Often, the first indication a user has of this activity is an extremely expensive phone bill.

Page 45: Glosario Virus Informaticos - Informatic Viruses

Direct action: This is a specific type of virus. Directory / Folder: Divisions or sections used to structure and organize information contained on a disk. The terms folder and directory really refer to the same thing. They can contain files or other sub-directories. Disinfection: The action that an antivirus takes when it detects a virus and eliminates it. Distribution level: This is a value that indicates the extent to which a virus has spread or the speed at which it is spreading. It is one of the factors used to calculate the Threat level. DNS (Domain name system): System to enable communication between computers connected across a network or the Internet. It means that computers can be located and assigns comprehensible names to their IP addresses. DNS servers, are those computers in which these names are handled (resolved) and associated to their corresponding IPs. DoS / Denial of Service: This is a type of attack, sometimes caused by viruses, that prevents users from accessing certain services ( in the operating system, web servers etc.). Download: This is the process of obtaining files from the Internet (from Web pages or FTP sites set up specifically for that purpose). Driver / Controller: A program, known as a controller, used to control devices connected to a computer (normally peripherals like printers, CD-ROM drives, etc). Dropper: This is an executable file that contains various types of virus. Dynamic Link Library (DLL): A special type of file with the extension DLL.

E

Page 46: Glosario Virus Informaticos - Informatic Viruses

EICAR: European Institute of Computer Anti-Virus Research. An organisation which has created a test to evaluate the performance of antivirus programs, known as the EICAR test. ELF -files- (Executable and Linking Format): These are executable files (programs) belonging to the Unix/Linux operating system. Emergency Disk / Rescue disk: A floppy disk that allows the computer to be scanned for viruses without having to use the antivirus installed in the system, but by using what is known as the “command line antivirus”. Encryption / Self-encryption: This is a technique used by some viruses to disguise themselves and therefore avoid detection by antivirus applications. EPO (Entry Point Obscuring): A technique for infecting programs through which a virus tries to hide its entry point in order to avoid detection. Instead of taking control and carrying out its actions as soon as the program is used or run, the virus allows it to work correctly for a while before the virus goes into action. Exceptions: This is a technique used by antivirus programs to detect viruses. Exploit: This can be a technique or a program that takes advantage of a vulnerability or security hole in a certain communication protocol, operating system, or other IT utility or application. Extension: Files have a name and an extension, separated by a dot: NAME.EXTENSION. A file can have any NAME, but the EXTENSION (if it exists) has a maximum of three characters. This extension indicates the type of file (text, Word document, image, sound, database, program, etc.).

F Family / Group: Some viruses may have similar names and characteristics. These viruses are grouped into families or groups. Members of the group are known as variants of the family or the original virus (the first to appear).

Page 47: Glosario Virus Informaticos - Informatic Viruses

FAT (File Allocation Table): This is a section of a disk that defines the structure and organization of the disk itself. It also contains the ‘addresses’ for all the files stored on that disk. File / Document: Unit for storing information (text, document, images, spreadsheet etc.) on a disk or other storage device. A file is identified by a name, followed by a dot and then its extension (indicating the type of file). Firewall: This is a barrier that can protect information in a system or network when there is a connection to another network, for example, the Internet. FireWire: Is a high-speed communication channel, used to connect computers and peripherals to other computers. First Appeared on…: The date when a particular virus was first discovered. First detected on: The date when the detection of a certain malware was first included in the Virus Signature File. Flooding: Programs that repeatedly send a large message or text to a computer through messaging systems like MSN Messenger in order to saturate, collapse or flood the system. Format: Define the structure of a disk, removing any information that was previously stored on it. Freeware: All software legally distributed free of charge. FTP (File Transfer Protocol): A mechanism that allows files to be transferred through a TCP/IP connection.

G Gateway: A computer that allows communication between different types of platforms, networks, computers or programs.

Page 48: Glosario Virus Informaticos - Informatic Viruses

GDI (Graphics Device Interface): A system that allows the Windows operating system to display presentations on-screen or in print. Groupware: A system that allows users in a local network (LAN) to use resources like shared programs; access to Internet, intranet or other areas; e-mail; firewalls and proxies, etc.

H Hacker: Someone who accesses a computer illegally or without authorisation. Hacking tool: Program that can be used by a hacker to carry out actions that cause problems for the user of the affected computer (allowing the hacker to control the affected computer, steal confidential information, scan communication ports, etc). Hardware: Term referring to all physical elements in an IT system (screen, keyboard, mouse, memory, hard disks, microprocessor, etc). Header (of a file): This is the part of a file in which information about the file itself and its location is kept. Heuristic scan: This term, which refers to problem solving by trial and error, is used in the computer world to refer to a technique used for detecting unknown viruses. Hijacker: Any program that changes the browser settings, to make the home page or the default search page, etc. different from the one set by the user. Hoax: This is not a virus, but a trick message warning of a virus that doesn’t actually exist. Host: This refers to any computer that acts as a source of information. HTTP (Hyper Text Transfer Protocol): This is a communication system that allows web pages to be viewed through a browser.

Page 49: Glosario Virus Informaticos - Informatic Viruses

I Identity Theft: Obtaining confidential user information, such as passwords for accessing services, in order that unauthorized individuals can impersonate the affected user. IFS (Installable File System): System used to handle inbound/outbound information transfers between a group of devices or files. IIS (Internet Information Server): This is a Microsoft server (Internet Information Server), designed for publishing and maintaining web pages and portals. IMAP (Internet Message Access Protocol): This is a system or protocol which allows access to e-mail messages. In circulation: A virus is said to be in circulation, when cases of it are actually being detected somewhere in the world. In The Wild: This is an official list drawn up every month of the viruses reported causing incidents. Inbox: This is a folder in e-mail programs which contains received messages. Infection: This refers to the process of a virus entering a computer or certain areas of a computer or files. Interface: The system through which users can interact with the computer and the software installed on it. At the same time, this software (programs) communicates via an interface system with the computer’s hardware. Interruption: A signal through which a momentary pause in the activities of the microprocessor is brought about.

Page 50: Glosario Virus Informaticos - Informatic Viruses

Interruption vector: This is a technique used by a computer to handle the interruption requests to the microprocessor. This provides the memory address to which the service should be provided. IP (Internet Protocol) / TCP-IP: An IP address is a code that identifies each computer. The TCP/IP protocol is the system, used in the Internet, that interconnects computers and prevents address conflicts. IRC (Chat IRC): These are written conversations over the Internet in which files can also be transferred. ISDN (Integrated Services Digital Network): A type of connection for digitally transmitting information (data, images, sound etc). ISP (Internet Service Provider): A company that offers access to the Internet and other related services.

J Java: This is a programming language that allows the creation of platform independent programs, i.e., they can be run on any operating system or hardware (multi-platform language). Java Applets: These are small programs that can be included in web pages to improve the functionality of the page. JavaScript: A programming language that offers dynamic characteristics (e.g. variable data depending on how and when someone accesses, user interaction, customized features, etc.) for HTML web pages. Joke: This is not a virus, but a trick that aims to make users believe they have been infected by a virus.

K Kernel: This is the central module of an operating system.

Page 51: Glosario Virus Informaticos - Informatic Viruses

Keylogger: A program that collects and saves a list of all keystrokes made by a user. This program could then publish the list, allowing third parties to access the data (the information that the user has entered through the keyboard: passwords, document texts, emails, key combinations, etc.).

L LAN (Local Area Network): A network of interconnected computers in a reasonably small geographical area (generally in the same city or town or even building). Link / Hyperlink: These are parts of a web page, e-mail or document (text, images, buttons, etc.), that when clicked on, take the user directly to another web page or section of the document. Link virus: This is a type of virus that modifies the address where a file is stored, replacing it with the address of the virus (instead of the original file). As a result, when the affected file is used, the virus activates. After the computer has been infected, the original file will be unusable. Logic bomb: This is a program that appears quite inoffensive, but which can carry out damaging actions on a computer, just like any other virus. Loop: A set of commands or instructions carried out by a program repeatedly until a certain condition is met.

M Macro: A macro is a series of instructions defined so that a program, say Word, Excel, PowerPoint, or Access, carries out certain operations. As they are programs, they can be affected by viruses. Viruses that use macros to infect are known as macro viruses. Macro virus: A virus that affects macros in Word documents, Excel spreadsheets, PowerPoint presentations, etc.

Page 52: Glosario Virus Informaticos - Informatic Viruses

Malware: This term is used to refer to all programs that contain malicious code (MALicious softWARE), contain malicious code, whether it is a virus, Trojan or worm. Map: This is the action of assigning a shared network disk a letter in a computer, just as if it were another drive in the computer itself. MAPI: Messaging Application Program Interface. A system used to enable programs to send and receive e-mail via a certain messaging system. Mask: This is a 32 bit number that identifies an IP address in a certain network. This allows the TCP/IP communication protocol to know if a an IP address of a computer belongs to one network or another. Means of infection: A fundamental characteristic of a virus. This is the way in which a virus infects a computer. Means of transmission: A fundamental characteristic of a virus. This is the way in which a virus spreads from one computer to another. Microprocessor / Processor: This is the integrated electronic heart of a computer or IT system e.g. Pentium (I, II, III, IV,...), 486, 386, etc. MIME (Multipurpose Internet Mail Extensions): This is the set of specifications that allows text and files with different character sets to be exchanged over the Internet (e.g. between computers in different languages). Modem: A peripheral device, also known as MOdulator DEModulator, used to transmit electronic signals (analogical and digital). It is designed to enable communication between computers or other types of IT resources. It is most often used for connecting computers to the Internet. Module: In IT parlance, this is a set or group of macros in a Word document or Excel spreadsheet, etc. MS-DOS (Disk Operating System): This operating system, which predates Windows, involves the writing of commands for all operations that the user wants to carry out.

Page 53: Glosario Virus Informaticos - Informatic Viruses

MSDE (Microsoft Desktop Engine): A server for storing data, which is compatible with SQL Server 2000. MTA (Message Transfer Agent): This is an organized mail system that receives messages and distributes them to the recipients. MTAs also transfer messages to other mail servers. Exchange, sendmail, qmail and Postfix, for example, are MTAs. Multipartite: This is a characteristic of a particular type of sophisticated virus, which infects computers by using a combination of techniques used by other viruses. Mutex (Mutual Exclusion Object): Some viruses can use a mutex to control access to resources (examples: programs or even other viruses) and prevent more than one process from simultaneously accessing the same resource. By doing this, they make it difficult for antiviruses to detect them. These viruses can ‘carry’ other malicious code in the same way that other types, such as polymorphic viruses, do. N Network: Group of computers or other IT devices interconnected via a cable, telephone line, electromagnetic waves (satellite, microwaves etc), in order to communicate and share resources. Internet is a vast network of other sub-networks with millions of computers connected. Newsgroup: An Internet service through which various people can connect to discuss or exchange information about specific subjects. Nuke (attack): A nuke attack is aimed at causing the network connection to fail. A computer that has been nuked may block. Nuker: Person or program that launches a nuke attack, causing a computer to block or the network connection to fail.

O

Page 54: Glosario Virus Informaticos - Informatic Viruses

OLE (Object Linking and Embedding): A standard for embedding and attaching images, video clips, MIDI, animations, etc in files (documents, databases, spreadsheets, etc). It also allows ActiveX controls to be embedded. Online registration: System for subscribing or registering via the Internet as a user of a product or services (in this case, a program and associated services). Operating system (OS): A set of programs that enables a computer to be used. Overwrite: This is the action that certain programs or viruses take when they write over a file, permanently erasing the content.

P P2P (Peer to peer): A program -or network connection- used to offer services via the Internet (usually file sharing), which viruses and other types of threats can use to spread. Some examples of this type of program are KaZaA, Emule, eDonkey, etc. Packaging: An operation in which a group of files (or just one) are put into another file, thus occupying less space. Packaging is similar to file compression, but is the usual way of referring to this in Unix/Linux environments. The difference between packaging and compression are the tools used. For example, a tool called tar is normally used for packaging , while zip or gzip -WinZip- are used for compressing. Parameter: A variable piece of data indicating how a program should behave in any given situation. Partition: A division of a computer’s hard disk which enables the operating system to identify it as if it were a separate disk. Each partition of a hard disk can have a different operating system. Partition table: An area of a disk containing information about the sections or partitions, that the disk is divided into.

Page 55: Glosario Virus Informaticos - Informatic Viruses

Password: This is a sequence of characters used to restrict access to a certain file, program or other area, so that only those who know the password can enter. Password stealer: A program that obtains and saves confidential data, such as user passwords (using keyloggers or other means). This program can publish the list, allowing third-parties to use the data to the detriment of the affected user. Payload: The effects of a virus. PDA (Personal Digital Assistant): A pocket-sized, portable computer (also called palmtops). Like other computers, they have their own operating system, have programs installed and can exchange information with other computers, the Internet, etc. Well-known brands include Palm, PocketPC, etc. PE (Portable Executable): PE refers to the format of certain programs. Permanent protection: This is the process that some antivirus programs carry out of continually scanning any files that are used in any operations (albeit by the user or the operating system.) Also known as sentinel or resident. Phishing: Phishing involves massive sending of emails that appear to come from reliable sources and that try to get users to reveal confidential banking information. The most typical example of phishing is the sending of emails that appear to come from an online bank in order to get users to enter their details in a spoof web page. Plataform: Refers to an operating system, in a specific environment and under certain conditions (types of programs installed, etc.). Plugin: A program that adds new functionality to an existing system. Polymorphic / Polymorphism: A technique used by viruses to encrypt their signature in a different way every time and even the instructions for carrying out the encryption. POP (Post Office Protocol): This is a protocol for receiving and sending e-mails.

Page 56: Glosario Virus Informaticos - Informatic Viruses

Pop-up menu: List of options that is displayed when clicking on a certain item or area of a window in a program with the secondary mouse button (usually the right). These options are shortcuts to certain functions of a program. Pop-up windows: A window that suddenly appears, normally when a user selects an option with the mouse or clicks on a special function key. Port / Communication port: Point through which a computer transfers information (inbound / outbound) via TCP/IP. Potentially Unwanted Program (PUP): Program that is installed without express permission from the user and carries out actions or has characteristics that can reduce user control of privacy, confidentiality, use of computer resources, etc. Prepending: This is a technique used by viruses for infecting files by adding their code to the beginning of the file. By doing this, these viruses ensure that they are activated when an infected file is used. Preview Pane: A feature in e-mail programs that allows the content of the message to be viewed without having to open the e-mail. Privacy policy: This is the document that sets out the procedures, rules, and data security practices of a company to guarantee the integrity, confidentiality and availability of data collected from clients and other interested parties in accordance with applicable legislation, IT security needs and business objectives. Proactive protection: Ability to protect the computer against unknown malware by analyzing its behavior only, and therefore not needing a virus signature file periodically updated. Process killer: A program that ends actions or processes that are running (active) on a computer, which could pose a threat. Program: Elements that allow operations to be performed. A program is normally a file with an EXE or COM extension.

Page 57: Glosario Virus Informaticos - Informatic Viruses

Programming language: Set of instructions, orders, commands and rules that are used to create programs. Computers understand electronic signals (values 0 or 1). Languages allow the programmer to specify what a program must do without having to write long strings of zeros and ones, but using words (instructions) that are more easily understood by people. Protocol: A system of rules and specifications that enables and governs the communication between to computers or IT devices (data transfer). Proxy: A proxy sever acts as a middle-man between an internal network, such as an Intranet, and the connection to the Internet. In this way, one connection can be shared by various users to connect to an Internet server.

Q Quick Launch bar: The area next to the Windows Start button or menu, which contains shortcut icons to certain items and programs: e-mail, Internet, antivirus, etc.

R RAM (Random Access Memory): This is a computer's main memory, in which files or programs are stored when they are in use. Recycle bin: This is a section or folder on the hard disk where deleted files are stored (provided they haven’t been permanently deleted). Redirect: Access one address via another. Remote control: The action of gaining access to a user’s computers (with or without the user’s consent) from a computer in a different location. This access could pose a threat if it is not done correctly or for legitimate purposes. Rename: Action whereby a file, directory or other element of a system is given a new name.

Page 58: Glosario Virus Informaticos - Informatic Viruses

Replica: Among other things, the action by which a virus propagates or makes copies of itself, with the aim of furthering the spread of the virus. Resident / Resident virus: A program or file is referred to as resident when it is stored in the computer’s memory, continuously monitoring operations carried out on the system. Restart: Action whereby the computer is temporarily stopped then immediately starts again. Ring: A system governing privilege levels in a microprocessor, controlling the operations that can be performed and its protection. There are various levels: Ring0 (administrator), Ring1 and Ring2 (administrator with less privileges), Ring3 (user). ROM (Read Only Memory): This is a type of memory which under normal circumstances cannot be written on, and therefore its content is permanent. Root directory: This is the main directory or folder on a disk or drive. Rootkit: A program designed to hide objects such as processes, files or Windows registry entries (often including its own). This type of software is not malicious in itself, but is used by hackers to cover their tracks in previously compromised systems. There are types of malware that use rootkits to hide their presence on the system. Routine: Invariable sequence of instructions, that make up part of a program and can be used repeatedly.

S Scam: Any illegal plot or fraud in which a person or group of persons are tricked into giving money, under false promises of economic gain (trips, vacations, lottery prizes, etc.). Scanning -ports, IP addresses-: The action of identifying the communications ports and/or IP addresses of a computer and getting information about their status. This action can sometimes be considered an attack or threat.

Page 59: Glosario Virus Informaticos - Informatic Viruses

SCR files: These files, which have the extension SCR, could be Windows screensavers or files written in Script language. Screensaver: This is a program that displays pictures or animations on the screen. These programs were originally created to prevent images from burning onto the screen when the computer wasn’t used for a while. Script / Script virus: The term script refers to files or sections of code written in programming languages like Visual Basic Script (VBScript), JavaScript, etc. Sector: This is a section or area of a disk. Security patch: Set of additional files applied to a software program or application to resolve certain problems, vulnerabilities or flaws. Security risk: This covers anything that can have negative consequences for the user of the computer. For example, a program for creating viruses or Trojans). Sent items: A folder in e-mail programs which contains copies of the messages sent out. Server: IT system (computer) that offers certain services and resources (communication, applications, files, etc.) to other computers (known as clients), which are connected to it across a network. Service: The suite of features offered by one computer or system to others that are connected to it. Services applet: An applet in Windows XP/2000/NT, which configures and monitors system services. Shareware: Evaluation versions of a software product that allow users to try out a product for a period of time before buying it. Shareware versions are normally free or significantly cheaper than complete versions.

Page 60: Glosario Virus Informaticos - Informatic Viruses

Signature / Identifier: This is like the virus passport number. A sequence of characters (numbers, letters, etc.) that identify the virus. SMTP (Simple Mail Transfer Protocol): This is a protocol used on the Internet exclusively for sending e-mail messages. Software: Files, programs, applications and operating systems that enable users to operate computers or other IT systems. These are the elements that make the hardware work. Spam: Unsolicited e-mail, normally containing advertising. These messages, usually mass-mailings, can be highly annoying and waste both time and resources. Spammer: A program that allows the mass-mailing of unsolicited, commercial e-mail messages. It can also be used to mass-mail threats like worms and Trojans. Spear Phishing: This attack uses phishing techniques but is aimed at a specific target. The creator of this type of attack will never use spam to obtain a massive avalanche of personal user data. The fact that it is targeted and not massive implies careful preparation in order to make it more credible and the use of more sophisticated social engineering techniques.. Spyware: Programs that collect information about users' browsing activity, preferences and interests. The data collected is sent to the creator of the application or third-parties, and can be stored in a way that it can be recovered at another time. Spyware can be installed with the user consent and awareness, but sometimes it is not. The same happens with the knowledge or lack of knowledge regarding data collected and the way it is used. SQL (Structured Query Language): A standard programming language aimed at enabling the administration and communication of databases. It is widely used in the Internet (e.g. Microsoft SQL Server, MySQL, etc). Status bar: A section that appears at the bottom of the screen in some Windows programs with information about the status of the program or the files that are in use at the time.

Page 61: Glosario Virus Informaticos - Informatic Viruses

Stealth: A technique used by viruses to infect computers unnoticed by users or antivirus applications. String: A sequence of characters (letters, numbers, punctuation marks etc.). Sub-type: Each of the sub-groups into which a type is divided. In this case, a group of viruses or threats within the same category or type, with certain characteristics in common. Symptoms of infection: These are the actions or effects that a virus could have when it infects a computer including trigger conditions. System services: Applications which normally run independently when a system is started up and which close, also independently, on shutting down the system. System services carry out fundamental tasks such as running the SQL server or the Plug&Play detector. T Targeted attack: Attacks aimed specifically at a person, company or group and which are normally perpetrated silently and imperceptibly. These are not massive attacks as their aim is not to reach as many computers as possible. The danger lies precisely in the customized nature of the attack, which is designed especially to trick potential victims. Task list: A list of all programs and processes currently active (normally in the Windows operating system). Technical name: The real name of a virus, which also defines its class or family. Template / Global template: This is a file that defines a set of initial characteristics that a document should have before starting to work with it. Threat level: This is a calculation of the danger that a particular virus represents to users. Title bar: A bar on top of a window. The title bar contains the name of the file or program.

Page 62: Glosario Virus Informaticos - Informatic Viruses

Track: A ring on a disk where data can be written. Trackware: All programs that monitor the actions of users on the Internet (pages visited, banners clicked on, etc.) and create a profile that can be used by advertisers. Trigger: This is the condition which causes the virus to activate or to release its payload. Trojan: Strictly speaking, a Trojan is not a virus, although it is often thought of as such. Really they are programs that, enter computers appearing to be harmless programs, install themselves and carry out actions that affect user confidentiality. TSR (Terminate and Stay Resident): A characteristic that allows certain programs to stay in memory after having run. Tunneling: A technique used by some viruses to foil antivirus protection.

U Updates: Antiviruses are constantly becoming more powerful and adapting to the new technologies used by viruses and virus writers. If they are not to become obsolete, they must be able to detect the new viruses that are constantly appearing. To do this, they have what is called a Virus Signature File UPX: This is a file compression tool (Ultimate Packer for eXecutables) which also allows programs compressed with this tool to be run without having to be decompressed. URL (Uniform Resource Locator): Address through which to access Internet pages (or other computers).

V

Page 63: Glosario Virus Informaticos - Informatic Viruses

Vacination: An antivirus technique that allows file information to be stored, and posible infections detected when a change is noted in the file. Variant: A variant is a modified version of an original virus, which may vary from the original in terms of means of infection and the effects that it has. Virus: Viruses are programs that can enter computers or IT systems in a number of ways, causing effects that range from simply annoying to highly-destructive and irreparable. Virus constructor: A malicious program intended to create new viruses without having any programming skills, as it has an interface that allows to choose the characteristics of the created malware: type, payload, target files, encryption, polymorphism, etc. Virus Signature File: This file enables the antivirus to detect viruses. Volume: This is a partition of a hard disk, or a reference to a complete hard disk. This term is used in many networks where there are shared disks. Vulnerability: Flaws or security holes in a program or IT system, and often used by viruses as a means of infection.

W WAN (Wide Area Network): A network of interconnected computers over a large geographical area, connected via telephone, radio or satellite. Windows desktop: This is the main area of Windows that appears when you start up the computer. From here you can access all tools, utilities and programs installed on the computer, via shortcut icons, options in the Windows Start menu, the Windows taskbar, etc. Windows Explorer: Program or application available in Windows to administer the files available on the computer. It is very useful for getting an organized view of all directories.

Page 64: Glosario Virus Informaticos - Informatic Viruses

Windows Registry: This is a file that stores all configuration and installation information of programs installed, including information about the Windows operating system. Windows Registry Key: These are sections of the Windows Registry that store information regarding the system’s settings and configuration. Windows System Tray: Area in the Windows taskbar (usually in the bottom right corner of the screen), which contains the system clock, icons for changing system settings, viewing the status of the antivirus protection, etc. Windows taskbar : This is a bar that appears at the bottom of the screen in Windows. The bar contains the Start button, the clock, icons of all programs resident in memory at that moment and shortcuts that give direct access to certain programs. WINS (Windows Internet Name Service): A service for determining names associated with computers in a network and allowing access to them. A computer contains a database with IP addresses (e.g. 125.15.0.32) and the common names assigned to each computer in the network (e.g. SERVER1). Workstation: One of the computers connected to a local network that uses the services and resources in the network. A workstation does not normally provide services to other machines in the network in the same way a server does. Worm: This is similar to a virus, but it differs in that all it does is make copies of itself (or part of itself). Write access / permission: These rights or permissions allow a user or a program to write to a disk or other type of information storage unit. Write-protected: This is a technique used to allow files on a disk or other storage device to be read but to prevent users from writing on them. WSH (Windows Scripting Host): The system that enables you to batch process files and allows access to Windows functions via programming languages such as Visual Basic Script and Java Script (script languages).

Page 65: Glosario Virus Informaticos - Informatic Viruses

X XOR (OR-Exclusive): An operation used by many viruses to encrypt their content.

Z Zip: A particular format of compressed file corresponding to the WinZip application. Zombie: A computer controlled through the use of bots. Zoo (virus): Those viruses that are not in circulation and that only exist in places like laboratories, where they are used for researching the techniques and effects of viruses.