Sunteți pe pagina 1din 65

ANEXO 1 Malware (del ingls malicious software, tambin llamado badware o software malicioso) es un software que tiene como

objetivo infiltrarse en o daar un ordenador sin el conocimiento de su dueo. Esta expresin es un trmino general mu utili!ado por profesionales de la computacin para definir una variedad de softwares o programas de cdigos "ostiles e intrusivos. #uc"os usuarios de computadores no est$n a%n familiari!ados con este trmino otros incluso nunca lo "an utili!ado. &in embargo la expresin 'virus inform$tico' es m$s utili!ada en el lenguaje cotidiano a menudo en los medios de comunicacin para describir todos los tipos de malware. Tabla de contenidos ( )lasificacin (.( *dware (.+ ,ac-door (.. ,omba for(./ ,ots (.0 ,ug (.1 )aballo de tro a (.2 )oo-ies (.3 )rac-ers (.4 )r ptovirus 5ansomware &ecuestradores (.(6 7ialers (.(( Exploit (.(+ 8ijac-er (.(. 8oaxes, 9o-es o ,ulos (.(/ :e stro-e o -e loggers (.(0 ;eapfrog (.(1 <"is"ings (.(2 <ornware (.(3 5abbit o conejos (.(4 5is-ware (.+6 5oot-it (.+( &cumware o escoria (.++ &pam (.+. &p ware (.+/ =entanas emergentes (.+0 =irus alcalino (.+1 >orms o gusanos + #todos de proteccin . =ase tambin

Clasificacin Existen muc"?simos tipos de malware, aunque algunos de los m$s comunes son los virus informticos, los gusanos, los troyanos, los programas de s yware!adware o incluso los bots. 7os tipos comunes de malware son los virus los gusanos inform$ticos, este tipo de programas tienen en com%n la capacidad para auto replicarse, es decir, pueden contaminar con copias de s? mismo que en algunas ocasiones a "an mutado, la diferencia entre un gusano un virus inform$tico radica en que el gusano opera de forma m$s o menos independiente a otros arc"ivos, mientras que el virus depende de un portador para poderse replicar. ;os virus informticos utili!an una variedad de portadores. ;os blancos comunes son los arc"ivos ejecutables que son parte de las aplicaciones, los documentos que contienen macros, los sectores de arranque de los discos de .,(@+ pulgadas. En el caso de los arc"ivos ejecutables, la rutina de infeccin se produce cuando el cdigo infectado es ejecutado, ejecutando al mismo tiempo el cdigo del virus. Aormalmente la aplicacin infectada funciona correctamente. *lgunos virus sobrescriben otros programas con copias de ellos mismos, el contagio entre computadoras se efect%a cuando el software o el documento infectado va de una computadora a otra es ejecutado. )uando un software produce perdidas econmicas en el usuario del equipo tambin se clasifica como software criminal o Crimeware, trmino dado por <eter )assid para diferenciarlo de los otros tipos de software malignos, en que estos programas son encaminados al aspecto financiero, la suplantacin de personalidad el espionaje utili!ando la llamada "ngenier#a social $seguridad informtica%, que es conseguir la informacin confidencial del propio usuario al identificar sus pulsaciones en el teclado o los movimientos del ratn o creando falsas p$ginas de bancos o empresas de contratacin empleo para con ello conseguir n%mero de cuenta e identificaciones, registros oficiales datos personales con el objetivo de "acer fraudes o mal uso de la informacin. Adware Este software muestra anuncios publicitarios que aparecen inesperadamente en su equipo. *lgunas empresas ofrecen software 'gratuito' a cambio de publicitarse en su pantalla puede ser que al instalar un programa, le instale un &p ware sin que lo note. &ac'door

Bna puerta trasera (tambin conocidos como ,ac-door) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticacin o facilita la entrada a la informacin de un usuario sin su permiso o conocimiento. 7e acuerdo en como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras. El primer grupo se asemeja a los caballos de tro a, es decir, son manualmente insertados dentro de alg%n otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano inform$tico, el cu$l es ejecutado como un procedimiento de iniciali!acin del sistema normalmente infecta por medio de gusanos que lo llevan como carga. &omba for' <rograma que se autoreplica velo!mente para ocupar toda la memoria proceso del ordenador donde se ejecutan. &ots * travs de rdenes enviadas desde otra computadora controlan el equipo personal de quien quieren afectar. &ug Es todo error en la programacin, que impide funcionar bien a los equipos de cmputo, se le llama as? por la entrada de una polilla en una computadora que funcionaba a base de v$lvulas de vac?o, lo cual imped?a su actividad. Caballo de Troya Bn rograma caballo de troya (tambin llamado tro ano) es una pie!a de software daino disfra!ado de software leg?timo. ;os caballos de tro a no son capaces de replicarse por s? mismos pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engao. &u nombre es dado por su peculiar forma de actuar como los Cro anos de la "istoria, entrando en la computadora, ocultos en otros programas aparentemente %tiles e inofensivos pero que al activarse crean problemas a la computadora al desarrollar la accin de estos arc"ivos infecciosos. Coo'ies capacidad de

Es el tipo de almacenamiento de informacin guardado en el propio equipo que puede "acer normalmente el seguimiento de las preferencias en Dnternet, d$ndole una clave que su creador podr$ identificar para con ello tener una referencia de visitas en ocasiones con la finalidad de medir preferencias de mercado. <ero tambin por lo mismo puede ser usada por (ac'ers para c"equear qu p$ginas consulta un usuario regularmente quit$ndole intimidad. Estas coo'ies se pueden aceptar o evitar en nuestros equipos, por medio de la configuracin de la carpeta de privacidad de las opciones de Dnternet. Crac'ers *dem$s de referirse a "ac-ers con malas intenciones, son programas que monitorean las contraseas en las aplicaciones de la maquina. &e conocen tambin como ladrones de contraseas. Cry tovirus )ansomware *ecuestradores Es el programa que entra a la computadora cifra los arc"ivos del disco duro, pidiendo que se envi el (rescate) pago v?a Dnternet para obtener (la liberacin del re"n) la clave de dic"a codificacin. +ialers ;os dialers son programas que llaman a un n%mero de larga distancia, para a travs de su mdem entrar con o sin su consentimiento principalmente a p$ginas de juegos o pornogr$ficas. E, loit Bn exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. ;os exploits no son necesariamente maliciosos Eson generalmente creados por investigadores de seguridad inform$tica para demostrar que existe una vulnerabilidad. F por esto son componentes comunes de los programas maliciosos como los gusanos inform$ticos. -i.ac'er <rograma que reali!a cambios en la configuracin de la p$gina de inicio del navegador, que lo redirige a otra de caracter?sticas indeseables como son las pornogr$ficas m$s peligrosamente a copias casi fieles de las bancarias. -oa,es/ 0o'es o &ulos

&on bromas que semejan ser virus, pero que, ciertamente no los son. Aormalmente una persona conocida nuestra recibe una GalarmaH de un supuesto virus nos "ace el favor de notificarnos para que tomemos precauciones en nuestro equipo. El objetivo de la persona que inici el rumor o "oax se "a cumplido, al preocupar al usuario con la broma que, en muc"os casos, pueden "acer al usuario auto eliminar el supuesto arc"ivo contaminado cual podr?a afectar realmente al funcionamiento del sistema. 1eystro'e o 'eyloggers &on caballos de tro a o troyanos, que monitorean el sistema de la computadora registrando las pulsaciones del teclado, para robar las claves passwords en p$ginas financieras correos electrnicos. 2ea frog ;as ranas como tambin se conocen en espaol son programas que entran a los equipos para conocer las claves de acceso las cuentas de correo almacenadas para ser utili!adas en la replicacin de estos. 3(is(ings Espec?ficamente se refiere al intento de robo de informacin personal o financiera de manera electrnica utili!ando el nombre de un tercero (banco). 7el ingls 'fis"ing' (pescando), se utili!a para identificar la accin fraudulenta de conseguir informacin confidencial, v?a correo electrnico, con el propsito de que los usuarios de cuentas bancarias lo contesten, o entren a p$ginas aparentemente iguales a la real del banco. Aunca d informacin de sus cuentas bancarias por otros medios que no sean en las sucursales correspondientes a su banco, a que por medio de correos electrnicos con enlaces supuestamente del banco le pueden solicitar sus n%meros de cuentas contrasea, con lo que les est$ dando todo para que puedan cometer el fraude. El nuevo mtodo de entrar a las p$ginas >eb de los diferentes ,ancos de algunos paises, es usando el generador de claves din$micas de las compaias *ecure Com uting el )*A *ecur"+, con lo que se espera terminar con los <"is"ing. Bn nuevo ataque de los pescadores de datos (fis"ing), es pidindole que entre en una p$gina en que se le indica que sincronice su generador de claves, con lo que inmediatamente entran a la cuenta del usuario sacando lo que puedan cambiando "asta las claves de acceso.

3ornware 7escribe programas que usan el #I7E# de la computadora para conectarse a servicios de pago por evento pornogr$fico o para bajar contenidos pornogr$ficos de la >eb. Es un caso particular de 7ialers. Es un autntico fraude mediante informacin engaosa, manifiestan que es completamente gratuito, el sitio a visitar es en efecto sin costo, pero solo se tiene acceso por v?a telefnica (#I7E#), que resulta con una alta tarifa por minuto que se refleja en el recibo telefnico (por lo regular utili!an una clave de larga distancia internacional (466) con un cargo aproximado de J+6.66 B&7 por minuto). Esta tcnica fraudulenta se utili!a tambin usando como seuelo videojuegos, salva pantallas, programas o cualquier otra falacia que requiera acceso mediante un #I7E# telefnico. <rimero se descarga desde alg%n sitio que ofrece todo absolutamente gratis un pequeo programa ejecutable, que coloca en el escritorio de la <) un llamativo ?cono para que cualquier incauto con un simple clic- "aga el enlace mencionado, aparecen insistentes mensajes sugiriendo de que todo es completamente gratis sin l?mite de tiempo. )abbit o cone.os 5eciben este nombre algunos gusanos informticos, cu os cdigos malignos llenan el disco duro con sus reproducciones en mu poco tiempo que tambin pueden saturar el anc(o de banda de una red r$pidamente. )is'ware <rogramas originales, como las "erramientas de administracin remota, que contienen agujeros usados por los crac'ers para reali!ar acciones dainas. )oot'it ;os root'it son programas que son insertados en una computadora despus de que alg%n atacante "a ganado el control de un sistema. ;os root-it generalmente inclu en funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. ;os root-it pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o tambin pueden incluir exploits para atacar otros sistemas.

*cumware o escoria <rograma que evita ser desinstalado o eliminado a toda costa, pues cuenta con proteccin para no permitirlo, con lo cual se convierte en un programa indeseable molesto. * am &e le llama a los eKmails basura, que son mandados a direcciones electrnicas compradas por empresas con la finalidad de vender sus productos. Lltimamente "an surgido p$ginas con mensajes que aparecen en un corto instante de tiempo (efecto flas") tratando de producir en el inconsciente de la mente la necesidad de comprar el producto anunciado como si de un mensaje subliminal se tratara. * yware ;os &p wares o 3rograma es #a, son aplicaciones que se dedican a recopilar informacin del sistema en el que se encuentran instaladas para luego enviarla a travs de Dnternet, generalmente a alguna empresa de publicidad. Codas estas acciones se enmascaran tras confusas autori!aciones al instalar terceros programas, por lo que rara ve! el usuario es conciente de ello. Aormalmente trabajan contaminan sistemas como lo "acen los caballos de tro a. 4entanas emergentes &on ventanas mu molestas que normalmente aparecen al navegar muestran publicidad o informacin que es dif?cil de eliminar que aparece constantemente. 4irus alcalino Este es un tipo de virus mitad sp ware mitad, bac-door, suele residir en las ventanas del sistema observando incesantemente "asta que se ec"a al acec"o de un usuario. 5orms o gusanos ;os gusanos inform$ticos son similares a los virus, pero los gusanos no dependen de arc"ivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de iniciali!acin del sistema. <ara contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utili!an alg%n tipo de ingenier?a social para engaar a los usuarios poderse ejecutar.

M6todos de roteccin Btili!ar una cuenta de usuario con pocos privilegios (Ao administrador) en su equipo, solo utili!ar la cuenta de administrador cu$ndo se deba cambiar una configuracin o instalar un software de confian!a. )ada ve! que se transfiera un arc"ivo desde o "acia Dnternet se debe tener la precaucin de revisarlo contra virus, crimeware o malwares. )omprueba todos cada uno de los medios magnticos que se introdu!can en la computadora. )omprobar los programas compactados en formato de compresin MD<. )onfirmar la existencia del software daino en nuestra computadora antes de eliminar cualquier arc"ivo. Fa que en ocasiones algunos "an sido engaados "an logrado que el mismo usuario borre sus arc"ivos importantes. Entrar a servidores confiables. 8acer copias de respaldo de programas datos importantes. #antenernos enterados de la informacin que expresan las compa?as, sobre los nuevos cdigos malignos. Ao instalar programas ejecutables de dudoso origen. Aunca decir Gs?H a los mensajes de la pantalla sin saber, leer o entender lo que nos indican. <eridicamente cambie sus claves de entrada (password) a los medios electrnicos, con lo cual estar$ m$s protegido si frecuenta lugares p%blicos o c ber cafs. <oner los parc"es de proteccin del sistema operativo que est usando. Cener un programa antivirus firewall llamados tambin cortafuegos instalados en su computadora. Cenga cuidado con sitios que ofrecen programas gratuitos, pues pueden ser acompaados de programas esp?as. Cratar de tener siempre actuali!ada(s) la(s) versin(es) del (los) programas antivirus del firewall. 7esactivar la interpretacin de =,& permitir 9&, *ctiveN coo-ies slo en p$ginas web de confian!a. Dnstalar ;inux

72O*A)"O 4")8* "N9O)MAT"CO* ANT"4")8* 7efiniciones tcnicas relacionadas con los virus conocerlos mejor protegerse de su ataque. A Acceso de escritura ! 3ermiso de escritura: Iperacin o derec"o asociado a un usuario o a un programa, para escribir en un disco, o cualquier otro dispositivo de almacenamiento inform$tico. Accin directa: Es una categor?a o tipo de virus espec?fico. ActiveX: Es una tecnolog?a utili!ada, entre otras cosas, para dotar a las p$ginas >eb de ma ores funcionalidades, como animaciones, v?deo, navegacin tridimensional, etc. ;os controles *ctiveN son pequeos programas que se inclu en dentro de estas p$ginas. ;amentablemente, por ser programas, pueden ser el objetivo de alg%n virus. Actuali;ar ! Actuali;acin: ;os antivirus evolucionan continuamente "acia versiones m$s potentes adaptadas a las nuevas tecnolog?as empleadas por los virus. <ara no quedar obsoletos, detectan todos los nuevos virus que surgen a diario. <ara ello, cuentan con el denominado *rc"ivo de Ddentificadores de =irus. Este fic"ero inclu e todas las caracter?sticas que identifican a cada uno de los virus, "aciendo posible detectarlos actuar en consecuencia. ;a incorporacin de la %ltima versin de dic"o fic"ero de otros al antivirus, es lo que se conoce como actuali!acin. Administrador: Es la persona o programa encargado de gestionar, reali!ar el control, conceder permisos, etc. de todo un sistema inform$tico o red de ordenadores. Administrador de servicios: Es un applet con el que cuenta >indows N<@+666@AC, encargado de administrar (configurar controlar) los &ervicios del sistema. A+*2 $Asymmetric +igital *ubscriber 2ine%: &e trata de un tipo de conexin a Dnternet de una clase de mdem que se caracteri!an por su elevada velocidad. Adware: &on aquellos programas que muestran publicidad utili!ando cualquier tipo de medio, por ejemploO ventanas emergentes, banners, cambios en la p$gina de inicio o de b%squeda del navegador, etc. <uede instalarse con el consentimiento del usuario su los antivirus, imprescindibles para

plena conciencia, pero en ocasiones no es as?. ;o mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones. Algoritmo: ;a definicin formal de algoritmo esO 'conjunto ordenado de operaciones que permite "allar la solucin de un problema'. Alias: )ada virus tiene asignado un determinado nombre sin embargo, muc"as veces es m$s f$cil reconocerlo por alguna de sus caracter?sticas m$s destacadas. En estos casos, el virus cuenta adem$s con un segundo nombre (a modo de nombre de pila) que "ace referencia a dic"a caracter?stica. 7ic"o nombre es lo que se conoce como alias de un virus. <.e.O el virus )D8 se conoce con alias )"ernob l. Anlisis (eur#stico: )onsiste en el mtodo, estrategia o tcnica empleada para "acer m$s f$cil la resolucin de problemas. *plicado al mundo inform$tico, se entiende como una tcnica utili!ada para detectar virus que en ese momento son desconocidos. AN*" $American National *tandards "nstitute%: Es un est$ndar definido establecido en materia de inform$tica. Anti<+ebug ! Antidebugger: &e trata del conjunto de tcnicas que los virus emplean para evitar ser investigados. Antivirus ! 3rogramas antivirus: &on todos aquellos programas que permiten anali!ar la memoria, las unidades de disco otros elementos de un ordenador, en busca de virus. A3" $A lication 3rogramming "nterface%: Es una propiedad mediante la cual los programas pueden solicitar peticiones para ser atendidos o utili!ar un servicio del sistema operativo de otros programas. A lets 0ava ! 0ava A lets: &on pequeos programas, que se pueden incluir en algunas p$ginas >eb, con la finalidad de aportar m$s mejores funcionalidades a dic"as p$ginas. Arc(ivo de "dentificadores de 4irus: Es el fic"ero que permite a los antivirus detectar a los virus. Cambin es conocido con el nombre de Pic"ero de Pirmas.

Armouring: Es una tcnica que utili!an los virus para esconderse e impedir ser detectados por los antivirus. A*C"": Es un cdigo (*merican &tandard )ode for Dnformation Dnterc"ange) est$ndar definido establecido para representar los caracteres (letras, n%meros, signos de puntuacin, caracteres especiales, etc.) de forma numrica. A*3 $Active *erver 3age%: Es un tipo de p$ginas >eb que permiten ser personali!adas a medida de las caracter?sticas necesidades del usuario visitante. *dem$s, tambin "ace referencia a *pplication &ervice <rovider. Es decir, proveedor de servicios de aplicaciones. Ata=ue dirigido: &on aquellos ataques reali!ados normalmente de manera silenciosa e imperceptible, cu o objetivo es una persona, empresa o grupos de ambas. Ao son ataques masivos, porque su objetivo no es alcan!ar al ma or n%mero posible de ordenadores. &u peligro estriba precisamente en que son ataques personali!ados, diseados especialmente para engaar a las potenciales v?ctimas. Atributos: &on determinadas caracter?sticas que se asocian fic"ero directorio. determinan el tipo de

Autoencri tacin: Iperacin mediante la cual un virus codifica KcifraK parte de su contenido, o ste en su totalidad. Esto, en el caso de los virus, dificulta el estudio de su contenido. Autofirma: &e trata de un texto o contenido que se introduce autom$ticamente cuando se crea un nuevo mensaje de correo electrnico. & &ac'door ! 3uerta trasera: &e trata de un programa que se introduce en el ordenador establece una puerta trasera a travs de la cual es posible controlar el sistema afectado, sin conocimiento por parte del usuario. &ande.a de acceso r ido en 5indows $>uic' 2aunc(%: Mona prxima al men% o botn Dnicio de >indows, donde se encuentran diversos iconos que dan un acceso r$pido directo a determinados elementos @o programasO correo electrnico, Dnternet, al antivirus, etc. En ingls se conoce como Quic- ;aunc".

&ande.a de entrada: Es una carpeta existente en los programas de correo electrnico, que contiene todos los mensajes que se "an recibido. &ande.a de sistema/ en 5indows: Mona situada en la ,arra de tareas de >indows ("abitualmente en la parte inferior derec"a de la pantalla junto al reloj del sistema), que muestra diversos iconos para configurar opciones del sistema, visuali!ar el estado de la proteccin antivirus, etc. En ingls se conoce como & stem Cra . &anner: Es un anuncio mostrado en una p$gina web, sobre un determinado producto o servicio propio o ajeno a la p$gina que, al ser pulsado, lleva al sitio del anunciante. &arra de estado: &eccin inferior que aparece en las ventanas de algunos programas de >indows, con informacin sobre el estado del programa o de los fic"eros con los que se trabaja. &arra de tareas de 5indows: ,arra que aparece en la seccin inferior de la pantalla cuando se trabaja en >indows. Esta barra contiene, entre otras cosas, el botn Dnicio de >indows, el reloj del sistema, iconos que representan cada uno de los programas residentes en la memoria en ese momento botones de acceso r$pido que permiten la ejecucin inmediata de ciertos programas. &arra de t#tulo: Es un $rea que aparece en la seccin superior de las ventanas de >indows. En ella, se muestra generalmente el nombre del programa al que corresponde la ventana el t?tulo del fic"ero con el que se est$ trabajando. &ase de datos: Es un conjunto de fic"eros que contienen datos los programas que gestionan la estructura la forma en la que stos se almacenan, as? cmo la forma en la que deben relacionarse entre s?. *lgunos ejemplos de sistemas de bases de datos, sonO *ccess, Iracle, &Q;, <arados, d,ase, etc. &&* $&ulleting &oard *ystem%: Es un sistema o servicio Kutili!ado en DnternetK, que permite a los usuarios Kmediante una suscripcin previaK leer responder a los mensajes que otros usuarios "an escrito (en un foro de debate o grupo de noticias, por ejemplo). &-O $&rowser -el er Ob.ect%: Es un plugin que se ejecuta autom$ticamente junto con el navegador de Dnternet, extiende sus funciones. *lgunos se emplean con fines maliciosos, como por ejemplo monitori!ar las p$ginas web visitadas.

&"O* $&asic "n ut ! Out ut *ystem%: )onjunto de programas que permite arrancar el ordenador (parte del sistema de arranque). &it $&inary digit%: Es la unidad m$s pequea de la informacin digital con la que trabajan los ordenadores (sistemas inform$ticos). &omba lgica: Es un programa, en principio de apariencia normal e inofensiva, que puede actuar provocando acciones dainas, al igual que cualquier otro virus. &oot ! Master &oot )ecord $M&)%: Cambin conocido como &ector de *rranque, es el $rea o la seccin de un disco donde se almacena informacin sobre sus caracter?sticas la capacidad del disco para arrancar el ordenador. &ot: )ontraccin de la palabra robot. Es un programa que permite que el sistema sea controlado remotamente sin el conocimiento ni consentimiento del usuario. &ot (erder $ ro ietario de bots%: Es la persona o el grupo propietario que controla las redes de bot. Cambin se le llama Gbot masterH o G!ombie masterH. &otnet: 5ed o grupo de ordenadores !ombies, controlados por el propietario de los bots. El propietario de las redes de bots da instrucciones a los !ombies. Estas rdenes pueden incluir la propia actuali!acin del bot, la descarga de una nueva amena!a, el mostrar publicidad al usuario o el lan!ar ataques de denegacin de servicio, entre otras. &ucle: &e trata del conjunto de comandos u rdenes que un programa reali!a de forma, en un n%mero concreto reiterado de ocasiones. &uffer: Es una memoria intermedia utili!ada para guardar temporalmente la informacin que se transfiere entre diferentes dispositivos inform$ticos (o entre los componentes de un mismo sistema inform$tico). &ug: Este trmino se emplea para indicar un fallo o error en un programa inform$tico. )uando uno de ellos tiene errores, se dice que tiene bugs.

&us: )anal de comunicacin entre los diferentes componentes de un ordenador (seales de datos, de direcciones de control , etc). &yte: Es una unidad que mide la cantidad de informacin, tamao almacenamiento. Bn , te, equivale a 3 ,its. C Cabecera $de un fic(ero%: Es la parte de un fic"ero, donde se guarda informacin sobre ste su ubicacin. Cac(6: Es una pequea seccin correspondiente a la memoria de un ordenador. Cadena ! Cadena de caracteres: Es una consecucin de caracteres de texto, d?gitos numricos, signos de puntuacin, caracteres especiales o espacios en blanco consecutivos. Categor#a ! Ti o: Ao todos los virus son iguales. Rstos pueden ser agrupados por caracter?sticas concretas que conforman un tipo concreto de virus. Cavity: Ccnica utili!ada por algunos virus gusanos para dificultar su locali!acin. *plicando dic"a tcnica consiguen no variar el tamao de cada uno de los fic"eros infectados o afectados (utili!an solamente las cavidades del fic"ero afectado). C(at ! C(at ")C ! C(at "C>: &on las conversaciones escritas en Dnternet, en tiempo real. Cifrado ! Autocrifrado: Es una tcnica utili!ada por algunos virus que se codifican a s? mismos (o parte de ellos), para tratar de evitar a los antivirus. Cilindro: &eccin de un disco que se puede leer por completo en una sola operacin. Clave del )egistro de 5indows: &on secciones del 5egistro de >indows, en las cuales se almacenan determinados valores correspondientes a la configuracin del ordenador. capacidad de

Cliente: &istema inform$tico (ordenador) que solicita ciertos servicios otro ordenador (denominado servidor), al que est$ conectado en red. )lusterO &on varios sectores consecutivos de un disco.

recursos de

CMO* $Com lementary Metal O,ide *emiconductor%: Es una seccin de la memoria de un ordenador en la que se guarda la informacin los programas que permiten arrancar el ordenador (,DI&). Cdigo: )ontenido de los fic"eros de un virus Kcdigo del virus, escrito en un determinado lenguaje de programacinK. Cambin "ace referencia a los sistemas de representacin de informacin. En sentido estricto, puede definirse como conjunto de normas sistem$ticas que regulan unitariamente una materia determinada, o combinacin de signos que tiene un determinado valor dentro de un sistema establecido.

Com a?#a ! 4irus de com a?#a ! * awning: &e trata de un tipo de virus que no se inclu e dentro de otros programas, sino que se asocia a ellos. Com rimido ! Com rimir ! Com resin ! +escom rimir: ;a compresin de fic"eros es una operacin por la que uno o un grupo de ellos, se inclu e dentro de otro fic"ero que los contiene a todos, ocupando menos espacio. Condicin de activacin $Trigger%: &on las condiciones bajo las cuales un virus se activa o comien!a a reali!ar sus acciones en el ordenador infectado. Constructor de virus: Es un programa malicioso que permite crear nuevos virus sin necesidad de tener conocimientos de programacin, mediante una interfa! a travs de la cual se eligen las caracter?sticas del malware creadoO tipo, efectos, arc"ivos que infectar$, encriptacin, polimorfismo, etc. Contrase?a: Es una cadena de caracteres con la que se restringe o permite el acceso, de ciertos usuarios, a un determinado lugar o fic"ero. El ejemplo m$s "abitual es la contrasea de una tarjeta de crdito.

Control remoto: *cceso al ordenador de un usuario (con su consentimiento, o sin l), desde otro ordenador que se encuentra en otro lugar. 7ic"o acceso puede suponer una amena!a, si no es reali!ado convenientemente, o con buenas intenciones. Coo'ie: Es un fic"ero de texto que, en ocasiones, se env?a a un usuario cuando ste visita una p$gina >eb. &u objetivo es registrar la visita del usuario guardar cierta informacin al respecto. Crac'er: Es una persona interesada en saltarse la seguridad de un sistema inform$tico. C)C $n@mero o cdigo C)C%: Es un cdigo numrico asociado de forma %nica a cada uno de los fic"eros. Es como el n%mero de pasaporte de dic"o fic"ero. Crimeware: Codo aquel programa, mensaje o documento utili!ado para obtener beneficios econmicos fraudulentamente, perjudicando al usuario afectado o a terceras partes, de forma directa o indirecta. C43 $Content 4ectoring 3rotocol%: <rotocolo desarrollado en (441 por )"ec- <oint que permite integrar una proteccin antivirus en un servidor firewall. + +do* ! +enegacin de servicios distribuida: Es un ataque de 7enegacin de servicios (7o&) reali!ado al mismo tiempo desde varios ordenadores, contra un servidor. +ebug ! +ebugger ! +esensambla.e: 8erramienta inform$tica con la que se puede leer el cdigo fuente en el que est$n escritos los programas. +erec(os de administrador: )onjunto de acciones u operaciones, que slo uno o varios usuarios concretos pueden reali!ar dentro de una red de ordenadores. +escarga ! +ownload: Es la accin por la cual se obtienen fic"eros de Dnternet (de p$ginas >eb o de lugares PC< dispuestos para este fin).

+esinfeccin: Es la accin que reali!an los antivirus cuando detectan a un virus eliminan.

lo

+eteccin actuali;ada: Es la fec"a en que se actuali! por %ltima ve! la deteccin de un malware dentro del *rc"ivo de Ddentificadores de =irus. +ialer: Es un programa que suele ser utili!ado para redirigir, de forma maliciosa, las conexiones mientras se navega por Dnternet. &u objetivo es colgar la conexin telefnica que se est$ utili!ando en ese momento (la que permite el acceso a Dnternet, mediante el marcado de un determinado n%mero de telfono) establecer otra, marcando un n%mero de telfono de tarificacin especial. Esto supondr$ un notable aumento del importe en la factura telefnica. +irectorio ! Car eta: 7ivisiones, secciones (no f?sicas) mediante las cuales se estructura organi!a la informacin contenida en un disco. ;os trminos carpeta directorio "acen referencia al mismo concepto. <ueden contener fic"eros otros directorios (subKdirectorios o subKcarpetas). +irectorio ra#;: Es la carpeta o directorio principal (m$s importante) de un disco. +isco de emergencia ! +isco de rescate: 7isquete que permite anali!ar el ordenador sin utili!ar el antivirus que se encuentra instalado en l, sino con lo que se conoce como el antivirus en l?nea de comandos. +isco de inicio/ de sistema/ o de arran=ue: 7isco (disquete, )7K5I# o disco duro) con el que es posible arrancar el ordenador. +N* $*istema de Nombres de +ominio%: &istema que facilita la comunicacin entre ordenadores conectados a una red (o a Dnternet), su locali!acin, etc, asignando nombres (cadenas de texto m$s comprensibles) a las direcciones D< de cada uno de ellos. ;os servidores 7A&, son aquellos ordenadores en los que se relacionan, administran gestionan todos esos nombres (de dominio) se relacionan con sus correspondientes direcciones D<.

+o* ! +enegacin de servicios: Es un ataque, causado en ocasiones por los virus, que evita al usuario la utili!acin de ciertos servicios (del sistema operativo, de servidores >eb, etc).

+river ! Controlador: Es un programa, conocido como controlador, que permite la gestin de los dispositivos conectados al ordenador (generalmente, perifricos como impresoras, unidades de )7K5I#, etc). +ro E E"CA): European Dnstitute of )omputer *ntiK=irus 5esearc". &e trata de una institucin inform$tica que "a creado un mtodo para evaluar la fiabilidad el comportamiento de los antivirusO el test ED)*5. Elementos eliminados: Es una carpeta existente en los programas de correo electrnico, que contiene todos los mensajes que se "an borrado o eliminado (los que no se "an borrado definitivamente). En el caso de borrar el mensaje de un virus, es conveniente acceder a esta carpeta eliminarlo tambin en ella. Elementos enviados: Es una carpeta existente en los programas de correo electrnico, que contiene todos los mensajes que se "an enviado a otros destinatarios. E29 <fic(eros< $E,ecutable and 2in'ing 9ormat%: Pic"eros ejecutables (programas), propios del sistema operativo Bnix@;inux. Em a=uetar: Iperacin por la cual un grupo de fic"eros (o uno slo) se inclu en dentro de otro fic"ero, ocupando as? menos espacio. El empaquetado es similar a la compresin de fic"eros, pero es m$s com%n llamarlo as? en sistemas Bn?x@;unix. ;a diferencia entre empaquetado compresin es la "erramienta con que se reali!a la operacin. <or ejemplo, la "erramienta tar se utili!a para empaquetar, mientras que la "erramienta !ip o g!ip K>inMipK se utili!a para comprimir. er: Es un fic"ero ejecutable que contiene varios tipos de virus en su interior.

En circulacinO &e dice que un virus est$ en circulacin, cuando se est$n reali!ando detecciones de l, en cualquier parte del mundo, durante un per?odo de tiempo. E3O $Entry 3oint Obscuring%: Ccnica para infectar programas mediante la cual un virus intenta ocultar su punto de entrada para evitar ser detectado. El virus, en lugar de tomar el control reali!ar sus acciones al principio del programa (de su utili!acin o

ejecucin), permite el correcto funcionamiento de ste "asta un cierto momento en el que comien!a a actuar. Escanear < uertos/ direcciones "3<: *ccin por la cual se c"equean los puertos de comunicaciones @o las direcciones D< de un ordenador, para locali!arlos obtener informacin sobre su estado. En ocasiones, puede considerarse un ataque o amena!a. Escritorio de 5indows: Es el $rea principal de >indows, que aparece al arrancar el ordenador. 7esde ella se accede a todas las "erramientas, utilidades programas instalados en el ordenador, mediante iconos de acceso directo, opciones de men% existentes en el botn Dnicio de >indows, la ,arra de tareas de >indows, etc. Estacin ! 3uesto ! 5or'station: Es uno de los ordenadores conectados a una red local que utili!a los servicios los recursos existentes en dic"a red. <or lo general, no presta servicios al resto de ordenadores de la red como lo "acen los servidores.

Estafa o timo $scam%: Praude destinado a conseguir que una persona o grupo de personas entreguen dinero, bajo falsas promesas de beneficios econmicos (viajes, vacaciones, premios de loter?a, etc.). E,ce ciones: &e trata de una tcnica utili!ada por los antivirus para la deteccin de virus. E, loit: Es una tcnica o un programa que aprovec"a un fallo o "ueco de seguridad Kuna vunerabilidadK existente en un determinado protocolo de comunicaciones, sistema operativo, o "erramienta inform$tica. E, lorador de 5indows: <rograma o aplicacin disponible en >indows que permite gestionar los fic"eros disponibles en el ordenador. Es de gran utilidad para visuali!ar estructuras de directorios de forma organi!ada. E,tensin: ;os fic"eros se representan asign$ndoles un nombre una extensin, separados entre s? por un puntoO AI#,5E.ENCEA&DSA. El fic"ero puede tener cualquier nombre AI#,5E, pero la ENCEA&DSA (si existe) tendr$ como m$ximo . caracteres. 7ic"a extensin es la que indica el formato o tipo de fic"ero (texto, documento de >ord, imagen, sonido, base de datos, programa, etc).

9 9amilia ! 7ru o: Existen virus con nombres mu parecidos caracter?sticas similares, incluso idnticas. Estos grupos de virus, que tienen "ermanos, conforman lo que se denomina una familia de virus. )ada uno de ellos, en lugar de denominarse "ermanos, se denominan variantes de la familia o del virus original (el que apareci primero, el padre). 9AT $9ile Allocation Table%: Es una seccin de un disco en la que se define la estructura las secciones del citado disco. *dem$s en ella se guardan las direcciones para acceder a los fic"eros que el disco contiene. 9ec(a de a aricin: Es la fec"a en la que se tuvo la primera noticia de la existencia de un virus concreto. 9ec(a de deteccin: Es la fec"a en la que se inclu la deteccin de un determinado malware dentro del *rc"ivo de Ddentificadores de =irus. 9ic(ero ! Arc(ivo ! +ocumento: Es la informacin que se encuentra en un soporte de almacenamiento inform$ticoO textos, documentos, im$genes, bases de datos, fic"eros de sonido, "ojas de c$lculo, etc. &e identifica por un nombre, un punto una extensin (indica de qu tipo es el fic"ero). 9ic(eros de roceso or lotes $&atc(%: &on fic"eros que tienen extensin ,*C que permiten automati!ar operaciones. 9ic(eros *C): Este tipo de fic"eros tienen extensin &)5 salvapantallas de >indows o fic"eros cu o contenido es lenguaje &cript. pueden ser

9irewall ! Cortafuegos: &u traduccin literal es muro de fuego, tambin conocido a nivel tcnico como cortafuegos. Es una barrera o proteccin que permite a un sistema salvaguardar la informacin al acceder a otras redes, como por ejemplo Dnternet. 9ire5ire: Es un tipo de canal de comunicaciones externo caracteri!ado por su elevada velocidad de transferencia, empleado para conectar ordenadores perifricos a otro ordenador.

9irma ! "dentificador: &e trata del n%mero de pasaporte de un virus. Es decir, una cadena de caracteres (n%meros, letras, etc.) que representa de forma inequ?voca a un virus. 9looder: <rograma que env?a el mismo mensaje o texto de manera reiterada masiva, pretendiendo as? producir un efecto de saturacin, colapso o inundacin (de a"? su nombre, inundador) en sistemas de correo como #&A #essenger. 9ormateo ! 9ormatear: 7ar formato a una unidad de disco, eliminando todo su contenido. 9reeware: Es todo aquel software, legalmente distribuido, de forma gratuita. 9T3 $9ile Transfer 3rotocol%: Es un mecanismo que permite la transferencia de fic"eros a travs de una conexin C)<@D<. 7 7ateway: Es un ordenador que permite las comunicaciones entre distintos tipos de plataformas, redes, ordenadores o programas. <ara lograrlo traduce los distintos protocolos de comunicaciones que stos utili!an. Es lo que se conoce como pasarela o puerta de acceso. 7+" $7ra (ics +evice "nterface%: Es el sistema (Dnterfa! de 7ispositivos para Tr$ficos,) que permite al sistema operativo >indows mostrar presentaciones en pantalla en las impresoras. 7rou ware: Es el sistema que permite a los usuarios de una red local (;*A) la utili!acin de todos los recursos de sta como, programas compartidos, accesos a Dnternet, intranet a otras $reas, correo electrnico, firewalls, prox s, etc. 7ru o de noticias: Es uno de los servicios de Dnternet, mediante el cual varias personas se conectan para discutir e intercambiar informacin sobre temas concretos de inters com%n. 7usano $5orm%: Es un programa similar a un virus que, a diferencia de ste, solamente reali!a copias de s? mismo, o de partes de l.

-ac'er: <ersona que accede a un ordenador de forma no autori!ada e ilegal. -ardware: Crmino que "ace referencia a cada uno de los elementos f?sicos de un sistema inform$tico (pantalla, teclado, ratn, memoria, discos duros, microprocesador, etc). -erramienta de (ac'ing: <rograma que puede ser utili!ado por un "ac-er para causar perjuicios a los usuarios de un ordenador (pudiendo provocar el control del ordenador afectado, obtencin de informacin confidencial, c"equeo de puertos de comunicaciones, etc). -i.ac'er: ;iteralmente, secuestrador. )ualquier programa que cambia la configuracin del navegador, para "acer que su p$gina de inicio, b%squeda, etc., apunte a otro sitio distinto del indicado por el usuario. -oa,: Ao es un virus, sino falsos mensajes de alarma (bromas o engaos) sobre virus que no existen. -ost: Este trmino se refiere a un ordenador que act%a como fuente de informacin. -TT3 $-y erTe,t Transfer 3rotocol%: Es un sistema de comunicacin que permite la visuali!acin de p$ginas >eb, desde un navegador. " "9* $"nstalable 9ile *ystem%: &istema que se encarga de gestionar las transferencias de informacin de entrada de salida, correspondientes a un grupo de dispositivos inform$ticos (de la red o de otras redes) fic"eros. ""* $"nternet "nformation *erver%: Es un servidor de #icrosoft (Dnternet Dnformation &erver), destinado a la publicacin, mantenimiento gestin de p$ginas portales >eb. "MA3 $"nternet Message Access 3rotocol%: Es un sistema de comunicacin que permite el acceso a los mensajes de correo electrnico.

"n T(e 5ild: &e trata de una lista oficial en la que se enumeran mensualmente los virus que m$s incidencias "an ocasionado (los m$s extendidos). "ndice de eligrosidad: Es un valor calculado que permite medir lo peligroso que puede llegar a ser un virus. "nfeccin: Es la accin que reali!an los virus, consistente en introducirse en el ordenador o en $reas concretas de ste en determinados fic"eros. "nterfa; ! "nterface: Es el sistema que permite a los usuarios dialogar (comunicarse e interactuar) con el ordenador el software que ste tiene instalado. * su ve!, este software (programas) se comunica mediante un sistema de interfa! con el "ardware del ordenador. "nterru cin: Es una seal mediante la cual se consigue "acer una pausa moment$nea en las labores que lleva a cabo el cerebro del ordenador (el microprocesador). "3 $"nternet 3rotocol% ! TC3<"3: ;a D< es la direccin o cdigo que identifica exclusivamente a cada uno de los ordenadores existentes. El protocolo C)<@D< es el sistema utili!ado para la interconexin de dic"os ordenadores, sin provocar conflictos de direcciones. &e utili!a en Dnternet. ")C $C(at ")C%: &on conversaciones escritas a travs de Dnternet (en las que adem$s pueden transferirse fic"eros), conocidas vulgarmente como c"at. "*3 $"nternet *ervice 3rovider%: Es un proveedor de acceso a Dnternet que adem$s ofrece una serie de servicios relacionados con Dnternet (<roveedor de &ervicios Dnternet). 0 0ava: Es un lenguaje de programacin que permite generar programas independientes de la plataforma, es decir, que pueden ejecutarse en cualquier sistema operativo o "ardware (lenguaje multiplataforma).

0ava*cri t: Es un lenguaje de programacin que aporta caracter?sticas din$micas (datos variables en funcin del tiempo el modo de acceso, interactividad con el usuario, personali!acin, etc.) a las p$ginas >eb, escritas en lenguaje 8C#;. 0o'e: Ao es un virus, sino bromas de mal gusto que tienen por objeto "acer pensar a los usuarios que "an sido afectados por un virus. 1 1ernel: Es el n%cleo, la parte m$s importante o el centro del sistema operativo. 1eylogger $Ca turador de teclado%: <rograma que recoge guarda una lista de todas las teclas pulsadas por un usuario. 7ic"o programa puede "acer p%blica la lista, permitiendo que terceras personas cono!can estos datos Klo que "a escrito el usuario afectado (informacin introducida por tecladoO contraseas, texto escrito en documentos, mensajes de correo, combinaciones de teclas, etc.)K. 2 2adrn de contrase?as: <rograma que obtiene guarda datos confidenciales, como las contraseas de acceso de un usuario (utili!ando -e loggers u otros medios). 7ic"o programa puede "acer p%blica esta informacin, permitiendo que terceras personas puedan utili!arla en perjuicio del usuario afectado. 2AN $2ocal Area Networ'%: Es una red de $rea local, o grupo de ordenadores conectados entre s? dentro de una !ona pequea geogr$fica (generalmente en una misma ciudad, poblacin, o edificio). 2engua.e de rogramacin: )onjunto de instrucciones, rdenes, comandos reglas que permite la creacin de programas. ;os ordenadores entienden seales elctricas (valores 6 (). ;os lenguajes permiten al programador indicar lo que debe "acer un programa, sin tener que escribir largas cadenas de ceros unos, sino palabras (instrucciones) m$s comprensibles por las personas.

2ibrer#a de enlace dinmico $+22%: Es un tipo especial de fic"ero, con extensin 7;;.

2ibreta de direcciones: Pic"ero con extensin >*,, donde se almacenan datos de contacto de otros usuarios, como la direccin de correo electrnico (entre otros). 2ista de tareas: Es la relacin Kel listadoK de todos los programas procesos que se encuentran activos (en funcionamiento), en un determinado momento (generalmente en el sistema operativo >indows). M Macro: Bna macro es una secuencia de instrucciones u operaciones que definimos para que un programa (por ejemplo, >ord, Excel, <ower<oint, o *ccess) las realice de forma autom$tica secuencial. <or ser programas, pueden verse afectadas por los virus. ;os virus que utili!an las macros para reali!ar infecciones, se denominan virus de macro. Malware: )ualquier programa, documento o mensaje, susceptible de causar perjuicios a los usuarios de sistemas inform$ticos. #*;icious soft>*5E. Ma eo ! Ma ear ! Ma eada: Es la accin por la cual se asigna una letra a una unidad de disco, que se encuentra compartida en una red de ordenadores, como si de un disco m$s del ordenador se tratase. MA3": #essaging *pplication <rogram Dnterface. Es un sistema empleado para que los programas puedan enviar recibir correo electrnico mediante un sistema de mensajer?a concreto. Mscara $de red o de direccin%: Es un n%mero Kde .+ bitsK que identifica la direccin D< de una red concreta. Esto permite que el protocolo de comunicaciones conocido como C)<@D<, pueda saber si una direccin D< asociada a un ordenador, pertenece a una red u a otra. Men@ conte,tual: ;istado de definiciones que se pueden seleccionar cuando se pulsa con el botn secundario del ratn (generalmente el derec"o) sobre un determinado elemento o $rea de la ventana, de un programa. 7ic"as opciones suelen estar escogidas dentro de un contexto, es decir, seleccionadas para acceder directamente a determinadas $reas del programa.

M6todo de infeccin: Es una de las caracter?sticas m$s importantes de un virus. &e trata de cada una de las operaciones que el virus reali!a para llevar a cabo su infeccin en el ordenador afectado. M6todo de ro agacin: Es una de las caracter?sticas m$s importantes de un virus. &e trata de cada una de las operaciones que el virus reali!a para transmitirse a otros ordenadores. Micro rocesador ! 3rocesador: Es el cora!n electrnico e integrado de un ordenador o sistema inform$tico, popularmente conocido como <entium (D, DD, DDD, D=,...), /31, .31, etc. &e trata del c"ip (pastilla o circuito integrado K)DK de silicio, con elementos electrnicos microscpicos Ktransistores, resistencias etc.K) que gobierna todas cada una de las operaciones que se reali!an en el sistema.

M"ME $Multi ur ose "nternet Mail E,tensions%: Extensiones #ultipropsito del )orreo Dnternet. Es el conjunto de especificaciones que permite intercambiar texto fic"eros con juegos de caracteres diferentes (entre ordenadores con idiomas diferentes, por ejemplo). Mdem: Es un elemento f?sico (un perifrico), tambin conocido como #Idulador 7E#modulador, que se utili!a para convertir las seales elctricas (analgicas digitales). &u objetivo es facilitar la comunicacin entre ordenadores otros tipos de equipos. &u utilidad m$s "abitual, en la actualidad, es conectar los ordenadores a Dnternet. Mdulo: En trminos inform$ticos, consiste en el conjunto o agrupacin de macros existentes dentro de un documento de >ord, o una "oja de c$lculo de Excel, etc. M*<+O* $+is' O erating *ystem%: Es un sistema operativo, anterior a >indows, en el que se trabaja escribiendo rdenes para todas las operaciones que se desean reali!ar. M*+E $Microsoft +es'to Engine%: Es un servidor para el almacenamiento de datos, compatible con &Q; &erver +666.

MTA $Message Transfer Agent%: Es un sistema organi!ado de correo electrnico que se encarga de recibir los mensajes desde diversos lugares distribuirlos entre los usuarios. ;os #C*s tambin transfieren los mensajes a otros servidores de correo. Exc"ange, sendmail, qmail <ostfix son ejemplos de #C*s.

Multi artite: Es una propiedad que caracteri!a a determinados virus avan!ados. Rstos reali!an infecciones utili!ando combinaciones de tcnicas de infeccin que otros tipos de virus emplean en exclusiva. Mute,: Ccnica utili!ada por algunos virus (un mutex) para controlar el acceso a recursos (programas u otros virus) evitar que m$s de un proceso utilice el mismo recurso al mismo tiempo. Esto dificulta la deteccin por parte de los antivirus. ;os virus que utili!an mutex pueden incluir otros virus en su interior, al igual que lo "acen otros tipos de virus como, por ejemplo, los polimrficos. N Navegador: Bn navegador >eb o navegador de Dnternet es el programa que permite visuali!ar los contenidos de las p$ginas >eb en Dnternet. Cambin se conoce con el nombre de browser. *lgunos ejemplos de navegadores >eb o browsers sonO Dnternet Explorer, Aetscape Aavigator, Ipera, etc. Nivel de da?os ! +a?o otencial ! 3er.uicio: &e trata de un valor que indica el grado de efectos que el virus puede producir en un ordenador afectado. Este dato se emplea para el c$lculo del Undice de peligrosidad. Nivel de ro agacin ! Nivel de distribucin: &e trata de un valor que indica cmo de r$pido se puede extender o se "a extendido el virus por todo el mundo. Este dato se emplea para el c$lculo del Undice de peligrosidad. Nombre com@n: Es el nombre por el que se conoce vulgarmente a un virus. Nombre t6cnico: Es el nombre real de un virus, utili!ado, adem$s, para indicar su tipo o clase.

Nu'e $ata=ue%: )a?da o prdida de la conexin de red, provocada de forma intencionada por alguna persona. El ordenador sobre el que se reali!a un nu-e, adem$s puede quedar bloqueado. Nu'er: <ersona o programa que reali!a una operacin de nu-e, provocando el bloqueo de un ordenador o impidiendo que ste pueda acceder a la red donde est$ conectado. O Ob.eto O2E $Ob.ect 2in'ing and Embedding%: Es un est$ndar que permite la incrustacin vinculacin de objetos (im$genes, clips de v?deo, sonido #D7D, animaciones, etc) dentro de fic"eros (documentos, bases de datos, "ojas de c$lculo, etc). Cambin "ace posible la inclusin de controles *ctiveN la comunicacin entre ellos. Ocultamiento ! Ocultacin ! *tealt(: Es una tcnica utili!ada por algunos virus para intentar pasar desapercibidos ante los ojos del usuario afectado de algunos antivirus (de forma temporal). 3 3A3 $3eer to eer%: <rogramas Ko conexiones de redK empleados para prestar servicios a travs de Dnternet (intercambio de fic"eros, generalmente), que los virus otros tipos de amena!as utili!an para distribuirse. *lgunos ejemplos de estos programas son :aMa*, Emule, e7on-e , etc. 3a#s de origen: Dndica el pa?s o !ona geogr$fica en la que apareci o se tuvo constancia de la existencia de un virus, por primera ve!. 3a elera de recicla.e: Es una seccin o carpeta del disco duro en la que se guardan los fic"eros que se "an borrado (siempre que no se "a an eliminado definitivamente). 3armetro: Es un dato variable que indica a un programa inform$tico cmo debe comportarse en cada situacin. 3arc(e de seguridad: )onjunto de fic"eros adicionales al software original de una "erramienta o programa inform$tico, que sirven para solucionar sus posibles carencias, vulnerabilidades, o defectos de funcionamiento.

3articin: Es una de las $reas en las que se puede dividir el disco duro de un ordenador, para que el sistema operativo pueda reconocerla como si de otro disco duro se tratase. )ada particin de un disco duro, puede contener un sistema operativo diferente. 3ayload: &on los efectos producidos por un virus. 3+A $3ersonal +igital Assistant%: Es un ordenador port$til de tamao mu reducido (de bolsillo), que tiene su propio sistema operativo, lleva programas instalados permite intercambiar informacin con ordenadores convencional, Dnternet, etc. *lgunos de los m$s conocidos son <alm, <oc-et<), etc. 3E $3ortable e.ecutable%: El trmino <E (<ortable ejecutable) "ace referencia al formato de ciertos programas. 3(is(ing: El p"is"ing consiste en el env?o masivo de mensajes que, aparentando provenir de fuentes fiables, intentan conseguir que el usuario proporcione datos confidenciales. El caso m$s t?pico de p"is"ing es el env?o de correos electrnicos que se "acen pasar por procedentes de una entidad bancaria online, para conseguir que el usuario introdu!ca sus contraseas en una p$gina web falseada. 3ista: Es una seccin circular existente en cualquier tipo de disco de almacenamiento inform$tico. 3lantilla ! 3lantilla global: &e trata de un fic"ero que determina las caracter?sticas iniciales que debe tener un documento, antes de comen!ar a trabajar con l. 3lataforma: 8ace referencia a un sistema operativo, que funciona en equipos inform$ticos concretos bajo unas determinadas condiciones (tipos de programas instalados, etc.). 3lugin: Es un equipo o programa que aade nuevas funciones a un determinado sistema a existente. 3olimrfico ! 3olimorfismo: Es la tcnica que utili!an algunos virus para cifrar (codificar) su firma de forma diferente en cada ocasin adem$s las instrucciones para reali!ar dic"o cifrado.

3ol#tica de rivacidad: Es el documento que especifica los procedimientos, reglas, pr$cticas de seguridad de datos que reali!a una empresa, con las que garanti!a el mantenimiento de la integridad, confidencialidad disponibilidad de la informacin que recoge de sus clientes de otros interesados titulares de datos, de conformidad con la legislacin vigente, las necesidades de seguridad inform$tica objetivos de negocio que persiga. 3O3 $3ost Office 3rotocol%: &e trata de un protocolo para recibir mensajes de correo electrnico. obtener los

3re ending: Ccnica para infectar fic"eros que inclu e el cdigo de un virus al principio del fic"ero infectado. Esto asegura la activacin del virus cuando se utili!a o abre el fic"ero afectado. 3rograma: &on elementos que permiten reali!ar operaciones concretas de forma autom$tica (generalmente fic"eros con extensin ENE o )I#). 3rograma es #a: &on aquellos programas que recopilan datos sobre los "$bitos de navegacin, preferencias gustos del usuario. 7ic"os datos son transmitidos a los propios fabricantes o a terceros, cabiendo la posibilidad de que sean almacenados de alguna manera para ser posteriormente recuperados. El &p ware puede ser instalado en el sistema por numerosas v?as, a veces sin que medie consentimiento expreso del usuario, as? como con su conocimiento o falta del mismo respecto a la recopilacin @o uso de los datos a mencionados. El sp ware puede ser instalado con el consentimiento del usuario su plena conciencia, pero en ocasiones no es as?. ;o mismo ocurre con el conocimiento de la recogida de datos la forma en que son posteriormente utili!ados. 3rograma otencialmente no deseado $383%: <rograma que se instala sin el consentimiento consciente del usuario reali!a acciones o tiene caracter?sticas que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc. 3roteccin contra escritura: Es una tcnica mediante la cual se permite la lectura del contenido de un disco u otros dispositivos de almacenamiento, pero se impide la escritura de contenido en l (por ejemplo, guardar fic"eros).

3roteccin ermanente: &e trata de un an$lisis continuo que algunos antivirus reali!an sobre todos los fic"eros que intervienen en cualquier tipo de operacin (reali!ada por el usuario o por el propio sistema operativo). Cambin es conocido como centinela o residente. 3roteccin roactiva: )apacidad de proteger el ordenador de malware desconocido bas$ndose en su comportamiento, sin necesidad de disponer de un arc"ivo de identificadores de virus que deba ser peridicamente actuali!ado. 3rotocolo: Es el sistema, reglas conjunto de normas que establece, gobierna permite la comunicacin entre dispositivos inform$ticos (la transferencia de datos). 3ro,y: Bn servidor prox act%a como un intermediario entre una red interna (por ejemplo, una intranet) una conexin externa a Dnternet. 7e esta forma, se puede compartir una conexin para recibir fic"eros desde servidores >eb. 3uerto de comunicaciones ! 3uerto: <unto de acceso a un ordenador o medio a travs del cual tienen lugar las transferencias de informacin (entradas @ salidas), del ordenador con el exterior viceversa (v?a C)<@D<). ) )AM $)andom Access Memory%: Es la memoria principal del ordenador, donde se colocan todos los fic"eros cuando se utili!an todos los programas cuando se ejecutan. )+*" $)ed +igital de *ervicios "ntegrados%: Rste es uno de los tipos de conexiones de red, utili!ados para la transmisin digital de cualquier tipo de informacin (datos, vo!, im$genes, etc.). )ed: Trupo de ordenadores o dispositivos inform$ticos conectados entre s? a travs de cable, l?nea telefnica, ondas electromagnticas (microondas, satlite, etc), con la finalidad de comunicarse compartir recursos entre ellos. Dnternet es una inmensa red a la cual est$n conectadas otras subKredes a la cual tambin se conectan millones de ordenadores. )edireccionar: *cceder a una determinada direccin mediante otra.

)eferencia ! *alto ! 2in' ! -i erenlace: Estos cuatro trminos "acen referencia al mismo concepto. &e trata de elementos o secciones dentro de una p$gina >eb (texto, im$genes botones, etc.), que permiten el acceso a otra p$gina o $rea dentro de la misma p$gina, cuando se pinc"a sobre ellos. )egistro de 5indows $)egistry%: Es un fic"ero que almacena todos los valores de configuracin e instalacin de los programas que se encuentran instalados de la propia definicin del sistema operativo >indows. )egistro Online: &istema mediante el cual se permite la inscripcin (o registro) a travs de Dnternet, como usuario de un determinado producto @o servicio (en este caso, un programa sus servicios asociados). <ara reali!ar un registro, es necesario contar con un cdigo de activacin o de registro, facilitado previamente por el fabricante del programa. 7espus de registrarse, se podr$ utili!ar dic"o programa los servicios que inclu e, mediante un nombre de usuario contrasea (facilitados por el fabricante). )einicio: *ccin por la cual el ordenador se apaga moment$neamente encender de inmediato. se vuelve a

)enombrar: *ccin por la cual se da un nuevo nombre a un fic"ero, directorio u otro elemento del sistema inform$tico. )6 lica: Entre otras acepciones, se trata de la accin por la cual los virus se propagan o "acen copias de s? mismos, con el %nico objetivo de reali!ar posteriores infecciones. )esidente ! 4irus residente: &e denomina fic"ero o programa residente a todo aquel fic"ero que se coloca en la memoria del ordenador, de forma permanente, controlando las operaciones reali!adas en el sistema. )iesgo de seguridad: Codo aquello que puede ser utili!ado con fines malintencionados para causar perjuicios a los usuarios de un ordenador. <or ejemplo, un programa dedicado a crear virus o tro anos. )ing: Es el sistema de estados correspondiente a los niveles de privilegio sobre las operaciones que se pueden reali!ar en el microprocesador, su proteccin funcionamiento. Existen varios nivelesO 5ing6 (administrador), 5ing( 5ing+ (administrador con menos privilegios), 5ing. (usuario).

)obo de identidad: Ibtencin de informacin confidencial del usuario, como contraseas de acceso a diferentes servicios, con el fin de que personas no autori!adas puedan utili!arla para suplantar al usuario afectado. )OM $)ead Only Memory%: Es un tipo de memoria en la que no se puede escribir de forma normal, pero que mantiene su contenido de forma permanente (ste no se borra si desaparece la alimentacin elctrica). )oot'it: <rograma diseado para ocultar objetos como procesos, arc"ivos o entradas del 5egistro de >indows (inclu endo los propios normalmente). Este tipo de software no es malicioso en s? mismo, pero es utili!ado por los piratas inform$ticos para esconder evidencias utilidades en los sistemas previamente comprometidos. Existen ejemplares de malware que emplean root-its con la finalidad de ocultar su presencia en el sistema en el que se instalan. )utina: &ecuencia invariable de instrucciones, que forma parte de un programa puede utili!ar repetidamente. * *alva antallas ! 3rotector de antalla: Es un programa que muestra animaciones en la pantalla del ordenador. &u objetivo es que la imagen de la pantalla no quede fija Kpor ejemplo, cuando el ordenador lleva un rato sin utili!arseK, para evitar que sta se queme. *ctualmente son utili!ados por m$s por ra!ones estticas o incluso de seguridad. *cri t ! 4irus de *cri t: El trmino script "ace referencia a todos aquellos fic"eros o secciones de cdigo escritas en alg%n lenguaje de programacin, como =isual ,asic &cript (=,&cript), 9ava&cript, etc. *ector: Es una seccin de un disco de almacenamiento inform$tico. *ervicio: Es el conjunto de prestaciones que un ordenador o sistema inform$tico facilita a otros sistemas inform$ticos, o a otros ordenadores que est$n conectados a l. *ervicios del sistema: &on aplicaciones que normalmente se inician de manera autnoma al poner en marc"a el sistema se cierran, tambin de manera autnoma, al cerrar el sistema. ;os servicios del sistema llevan a cabo tareas fundamentales como, se

por ejemplo, mantener en funcionamiento el servidor &Q; o el detector de servicios <lugV<la . *ervidor: &istema inform$tico (ordenador) que presta ciertos servicios recursos (de comunicacin, aplicaciones, fic"eros, etc.) a otros ordenadores (denominados clientes), los cuales est$n conectados en red a l. *(areware: &on versiones de evaluacin de un producto software, de uso gratuito, que sirven b$sicamente para probar el producto antes de adquirirlo definitivamente. *#ntomas de infeccin: &on cada una de las acciones o efectos que un virus puede reali!ar cuando "a producido su infeccin adem$s las condiciones de activacin (si ste cuenta con ellas). *istema o erativo $*BOB%: Es el conjunto de programas utili!acin del ordenador. fic"eros que permiten la

*MT3 $*im le Mail Transfer 3rotocol%: Es el protocolo que se utili!a en Dnternet para el env?o (exclusivamente) de correo electrnico. *obre asamiento ! Tunneling: Es una tcnica que utili!an algunos virus para impedir la proteccin antivirus. *obrescritura: Es la accin por la cual un determinado programa o un virus escribe encima del contenido de un fic"ero, "aciendo que se pierda su contenido original que ste a no se pueda recuperar. *oftware: &on los fic"eros, programas, aplicaciones sistemas operativos que nos permiten trabajar con el ordenador o sistema inform$tico. &e trata de los elementos que "acen funcionar al "ardware. * am: Es correo electrnico no solicitado, normalmente con contenido publicitario, que se env?a de forma masiva. Este tipo de mensajes pueden causar graves molestias provocar prdidas de tiempo recursos.

* ammer: <rograma que permite el env?o masivo de mensajes de correo electrnico con contenido publicitario la consiguiente recepcin masiva de stos. <uede ser tambin empleado para el env?o masivo de amena!as tales como gusanos tro anos. * ear (is(ing: Btili!a las tcnicas del p"is"ing pero se trata de un ataque dirigido lan!ado contra un objetivo concreto. El autor que origina este tipo de ataque, nunca recurrir$ al spam para conseguir una avalanc"a masiva de datos personales de los usuarios. El "ec"o de que sea dirigido no masivo implica una m$s rigurosa elaboracin para lograr ma or credibilidad, la utili!acin m$s sofisticada de ingenier?a social. *>2 $*tructured >uery 2anguage%: ;enguaje de )onsulta Estructurado. Es un lenguaje de programacin est$ndar, destinado a la gestin, administracin comunicacin de bases de datos, mu utili!ado en la >eb (por ejemplo, #icrosoft &Q; &erver, # &Q;, etc). *ubti o: )ada uno de los subgrupos en los que se divide un tipo. En este caso, grupo de virus o amena!as con caracter?sticas @o comportamientos comunes, incluida dentro de un tipo o categor?a. T Tabla de articiones: Wrea de un disco que contiene informacin correspondiente a cada una de las secciones o $reas KparticionesK en las que est$ dividido ste. Terminador de rocesos: <rograma que finali!a las acciones o procesos que se encuentren en funcionamiento (activos) en un ordenador, pudiendo provocar riesgos de seguridad. Trac'ware: Es todo programa que reali!a el seguimiento de las acciones que reali!a el usuario mientras navega por Dnternet (p$ginas visitadas, banners que pulsa, etc.) crea un perfil que utili!a con fines publicitarios. Troyano ! Caballo de Troya: En sentido estricto, un tro ano no es un virus, aunque se considere como tal. 5ealmente se trata de un programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala reali!a determinadas acciones que afectan a la confidencialidad del usuario afectado. ;a "istoria mitolgica El )aballo de Cro a "a inspirado su nombre.

Troyano bancario: <rograma malicioso, que utili!ando diversas tcnicas, roba informacin confidencial a los clientes de banca @o plataformas de pago online. T*) $Terminate and *tay )esident%: )aracter?stica que permite a determinados programas permanecer en memoria, despus de "aberse ejecutado. 8 83X: Es una "erramienta de compresin de fic"eros (Bltimate <ac-er for eNecutables) que adem$s permite ejecutar los programas que est$n comprimidos con dic"a utilidad, sin necesidad de descomprimirlos. 8)2 $8niform )esource 2ocator%: 7ireccin a travs de la cual se accede a las p$ginas >eb en Dnternet (o a otros ordenadores). 4 4acunacin: Es una tcnica antivirus que permite almacenar informacin sobre los fic"eros, con el fin de detectar posibles infecciones de stos, posteriormente. 4ariante: Bna variante es una versin modificada de un virus original, que puede infectar de forma similar o distinta reali!ar las mismas acciones u otras. 4ector de interru ciones: Es una tcnica o utili!ada para que un ordenador gestione correctamente las interrupciones que se solicitan al microprocesador. *s? se facilita al microprocesador la direccin de memoria a la que debe acceder para dar servicio a la dic"a interrupcin. 4entana emergente: Es una ventana que aparece repentinamente, por regla general cuando el usuario selecciona una opcin con su ratn o pulsa una tecla de funcin especial. 4irus: ;os virus son programas que se pueden introducir en los ordenadores sistemas inform$ticos de formas mu diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables. 4irus de boot: Es un virus que afecta al sector de arranque de los discos de almacenamiento.

4irus de enlace: Es un tipo de virus que modifica la direccin donde se almacena un fic"ero, sustitu ndola por la direccin donde se encuentra un virus (en lugar del fic"ero original). Esto provoca la activacin del virus cuando se utili!a el fic"ero afectado. 7espus de producirse la infeccin, es imposible trabajar con el fic"ero original.

4irus de macro: Es un virus que afecta a las macros contenidas en documentos de >ord, "ojas de c$lculo de Excel, presentaciones de <ower<oint, etc. 4ista 3revia: Es una caracter?stica por la cual los programas de correo electrnico permiten visuali!ar el contenido de los mensajes, sin necesidad de abrirlos. 4olumen: Es una particin de un disco duro, o una referencia a un disco duro completo. Este trmino se emplea muc"o en las redes de ordenadores donde existen unidades de disco compartidas. 4ulnerabilidades: Pallos o "uecos de seguridad detectados en alg%n programa o sistema inform$tico, que los virus utili!an para propagarse e infectar. 5 5AN $5ide Area Networ'%: Es una red de $rea extensa, o grupo de ordenadores encuentran conectados entre s?, pero distantes geogr$ficamente. ;a conexin se reali!a mediante l?nea telefnica, radioenlaces, o v?a satlite). 5"N* $5indows "nternet Name *ervice%: Es el servicio que gestiona los nombres asociados a los ordenadores de una red , por lo tanto, el acceso la posibilidad de trabajar con cada uno de ellos. Bn ordenador contiene la base de datos con las direcciones en formato D< (por ejemplo, (+0.(0.6..+) los nombres comunes asignados a cada ordenador de la red (por ejemplo, &E5=D7I5(). 5*- $5indows *cri ting -ost%: Es el sistema que permite el funcionamiento de fic"eros de proceso por lotes el acceso a funciones de >indows, mediante lenguajes de programacin como =isual ,asic &cript 9ava &cript (lenguajes de script). X XO) $O)<E,clusive%: Iperacin que muc"os virus utili!an para cifrar su contenido.

C Ci : Es un formato correspondiente a los fic"eros comprimidos con la "erramienta >inMip. Combie: Irdenador controlado mediante la utili!acin de bots. Coo $virus de ;oo%: &on aquellos virus que no est$n extendidos que solamente se pueden encontrar en determinados lugares, como laboratorios, donde son anali!ados para conocer mejor sus caracter?sticas las tcnicas que emplean.

72O**A)D < "N9O)MAT"C 4")8*E* < ANT"4")8*E* C"is glossar is a brief dictionar of some of t"e tec"nical terms used w"en tal-ing about computer viruses and antivirus programs. Dt will "elp users better understand "ow viruses wor-, t"eir c"aracteristics, t"e tec"niques t"e use to infect computers and transmit t"emselves, etc. A ActiveX: C"is tec"nolog is used, among ot"er t"ings, to improve t"e functionalit of web pages (adding animations, video, .7 browsing, etc). *ctiveN controls are small programs t"at are inserted in t"ese pages. Bnfortunatel , as t"e are programs, t"e can also be targets for viruses. Address &oo': * file wit" >*, extension. C"is is used to store information about ot"er users suc" as eKmail addresses etc. Administrator: * person or program responsible for managing and monitoring an DC s stem or networ-, assigning permissions etc. Administrator rig(ts: C"ese rig"ts allow certain people to carr operations on networ-ed computers. out actions or

A+*2: C"is is a -ind of tec"nolog t"at allows data to be sent at ver "ig" speed across an Dnternet connection. Dt requires a special *7&; modem. Adware: <rograms t"at displa advertising using an meansO popKups, banners, c"anges to t"e browser "ome page or searc" page, etc. *dware can be installed wit" t"e user consent and awareness, but sometimes it is not. C"e same "appens wit" t"e -nowledge or lac- o -nowledge regarding its functionalities. Algorit(m: * process or set of rules for calculating or problemKsolving. Alias: *lt"oug" eac" virus "as a specific name, ver often it is more widel K-nown b a nic-name t"at describes a particular feature or c"aracteristic of t"e virus. Dn t"ese cases, we tal- about t"e virus XaliasY. Por example, t"e virus )D8 is also -nown b t"e alias )"ernob l.

AN*" $American National *tandards "nstitute%: Ds a voluntar organi!ation t"at sets standards, particularl for computer programming. Anti<+ebug ! Anti<debugger: C"ese are tec"niques used b viruses to avoid being detected. Antivirus ! Antivirus 3rogram: C"ese are programs t"at scan t"e memor , dis- drives and ot"er parts of a computer for viruses. A3" $A lication 3rogram "nterface%: C"is is a function used b programs to interact wit" operating s stems and ot"er programs. Armouring: C"is is a tec"nique used b viruses to "ide and avoid detection b t"e antivirus. A*C"": Ds a standard code K*merican &tandard )ode for Dnformation Dnterc"angeK for representing c"aracters (letters, numbers, punctuation mar-s, etc.) as numbers. A*3 $Active *erver 3age%: C"ese are particular t pes of web pages t"at allow a site to be personali!ed according to user profiles. C"is acron m can also refer to *pplication &ervice <rovider. Attributes: C"ese are particular c"aracteristics associated to a file or director . Autoencry tion: C"e wa in w"ic" a virus codifies (or encr pts) part or all of itself, ma-ing it more difficult to anal !e or detect to anal !e. Auto*ignature: C"is is normall a s"ort text including details li-e name, address etc. t"at can be automaticall added to new eKmail messages. & &ac'door: C"is is a program t"at enters t"e computer and creates a bac-door t"roug" w"ic" it is possible to control t"e affected s stem wit"out t"e user reali!ing.

&an'er Tro.an: * malicious program, w"ic" using different tec"niques, steals confidential information to t"e customers of online pa ment ban-s and@or platforms. &anner: *n advert displa ed on a web page, promoting a product or service t"at ma or ma not be related to t"e "ost web page and w"ic" in an event lin-s directl to t"e site of t"e advertiser. &atc( files ! &AT files: Piles wit" a ,*C extension t"at allow operations to be automated. &&* $&ulletin &oard *ystem%: * s stem or service on t"e Dnternet t"at allows subscribed users to read and respond to messages written b ot"er users (e.g. in a forum or newsgroup). &-O $&rowser -el er Ob.ect%: * plugin t"at is automaticall runs long wit" t"e Dnternet browser, adding to its functionalit . &ome are used for malicious ends, suc" as monitoring t"e web pages viewed b users. &"O* $&asic "n ut ! Out ut *ystem%: * group of programs t"at enable t"e computer to be started up (part of t"e boot s stem). &it: C"is is t"e smallest unit of digital information wit" w"ic" computers operate. &oot ! Master &oot )ecord $M&)% : *lso -nown as t"e ,oot sector, t"is is t"e area or sector of a dis- t"at contains information about t"e dis- itself and its properties for starting up t"e computer. &oot dis' ! *ystem dis': 7is- (flopp dis-, )7K5I# or "ard dis-) t"at ma-es it possible to start up t"e computer. &oot virus: * virus t"at specificall affects t"e boot sector of bot" "ard dis-s and flopp dis-s. &ot: * contraction of t"e word XrobotY. C"is is a program t"at allows a s stem to be controlled remotel wit"out eit"er t"e -nowledge or consent of t"e user.

&ot (erder: * person or group t"at controls t"e botnet. C"e are also -nown as Xbot masterY or X!ombie masterY. &otnet: * networ- or group of !ombie computers controlled b t"e owner of t"e bots. C"e owner of t"e botnets sends instructions to t"e !ombies. C"ese commands can include updating t"e bot, downloading a new t"reat, displa ing advertising or launc"ing denial of service attac-s. &rowser: * browser is t"e program t"at lets users view Dnternet pages. C"e most common browsers areO Dnternet Explorer, Aetscape Aavigator, Ipera, etc. &uffer: C"is is an intermediar memor space used to temporaril save information transferred between two units or devices (or between components in t"e same s stem). &ug: C"is is a fault or error in a program. &us: )ommunication c"annel between different components in a computer (communicating data signals, addresses, control signals, etc). &yte: C"is is a unit of measurement of digital information. Ine b te is equal to 3 bits. C Cac(e: C"is is a small section of t"e computerYs memor . Category ! Ty e $of virus%: *s t"ere are man different t pes of viruses, t"e are grouped in categories according to certain t pical c"aracteristics. Cavity: Cec"nique used b certain viruses and worms to ma-e t"em more difficult to find. , using t"is tec"nique, t"e si!e of t"e infected file doesnYt c"ange (t"e onl occup cavities in t"e file affected). C(at ! C(at ")C ! C(at "C>: C"ese are realKtime text conversations over t"e Dnternet.

Client: DC s stem (computer) t"at requests certain services and resources from anot"er computer (server), to w"ic" it is connected across a networ-. Cluster: =arious consecutive sectors of a dis-. CMO* $Com lementary Metal O,ide *emiconductor%: C"is is a section of t"e computerYs memor in w"ic" t"e information and programs needed to start up t"e s stem are -ept (,DI&). Code: )ontent of virus files Kvirus code, written in a certain programming languageK. )an also refer to s stems for representing or encr pting information. Dn its strictest sense, it can be defined as a set of rules or a combination of s mbols t"at "ave a given value wit"in an establis"ed s stem.

Common name: C"e name b w"ic" a virus is generall -nown. Com anion ! Com anion virus ! * awning: C"is is a t pe of virus t"at doesnYt insert itself in programs, but attac"es itself to t"em instead. Com ressed ! Com ress ! Com ression ! +ecom ress: Piles, or groups of files, are compressed into anot"er file so t"at t"e ta-e up less space. Coo'ie: C"is is a text file w"ic" is sometimes sent to a user visiting a web page to register t"e visit to t"e page and record certain information regarding t"e visit. Country of origin: C"is generall refers to t"e countr w"ere t"e first incidence of virus was first recorded. Crac'er: &omeone w"o tries to brea- into (restricted) computer s stems. C)C $C)C number or code%: * unique numeric code attac"ed to files t"at acts as t"e files D7 number.

Crimeware: *ll programs, messages or documents used directl or indirectl fraudulentl obtain financial gain to t"e detriment of t"e affected user or t"ird parties.

to

C43 < Content 4ectoring 3rotocol: <rotocol developed in (441 b )"ec- <oint w"ic" allows antivirus protection to be integrated into a firewall server. Cylinder: &ection of a dis- t"at can be read in a single operation. + +amage level: C"is is a value t"at indicates t"e level of t"e negative effects t"at a virus could "ave on an infected computer. Dt is one of t"e factors used to calculate t"e C"reat level. +atabase: * collection of data files and t"e programs used to administer and organi!e t"em. Examples of database s stems includeO *ccess, Iracle, &Q;, <aradox, d,ase, etc. ++o* ! +istributed +enial of *ervice: C"is is a 7enial of &ervice (7o&) attac- w"ere multiple computers attac- a single server at t"e same time. )ompromised computers would be left vulnerable, allowing t"e attac-er to control t"em to carr out t"is action. +ebugger: * tool for reading t"e source code of programs. +eleted items: * folder in eKmail programs t"at contains messages w"ic" "ave been deleted (t"e "ave not been eliminated completel from t"e computer). *fter deleting a message containing a virus, it is advisable to delete it from t"is folder as well. +etection u dated on: C"e latest date w"en t"e detection of a malware was updated in t"e =irus &ignature Pile. +ialer: C"is is a program t"at is often used to maliciousl redirect Dnternet connections. >"en used in t"is wa , it disconnects t"e legitimate telep"one connection used to "ooup to t"e Dnternet and reKconnects via a premium rate number. Iften, t"e first indication a user "as of t"is activit is an extremel expensive p"one bill.

+irect action: C"is is a specific t pe of virus. +irectory ! 9older: 7ivisions or sections used to structure and organi!e information contained on a dis-. C"e terms folder and director reall refer to t"e same t"ing. C"e can contain files or ot"er subKdirectories. +isinfection: C"e action t"at an antivirus ta-es w"en it detects a virus and eliminates it. +istribution level: C"is is a value t"at indicates t"e extent to w"ic" a virus "as spread or t"e speed at w"ic" it is spreading. Dt is one of t"e factors used to calculate t"e C"reat level. +N* $+omain name system%: & stem to enable communication between computers connected across a networ- or t"e Dnternet. Dt means t"at computers can be located and assigns compre"ensible names to t"eir D< addresses. 7A& servers, are t"ose computers in w"ic" t"ese names are "andled (resolved) and associated to t"eir corresponding D<s.

+o* ! +enial of *ervice: C"is is a t pe of attac-, sometimes caused b viruses, t"at prevents users from accessing certain services ( in t"e operating s stem, web servers etc.). +ownload: C"is is t"e process of obtaining files from t"e Dnternet (from >eb pages or PC< sites set up specificall for t"at purpose). +river ! Controller: * program, -nown as a controller, used to control devices connected to a computer (normall perip"erals li-e printers, )7K5I# drives, etc). +ro er: C"is is an executable file t"at contains various t pes of virus.

+ynamic 2in' 2ibrary $+22%: * special t pe of file wit" t"e extension 7;;. E

E"CA): European Dnstitute of )omputer *ntiK=irus 5esearc". *n organisation w"ic" "as created a test to evaluate t"e performance of antivirus programs, -nown as t"e ED)*5 test. E29 <files< $E,ecutable and 2in'ing 9ormat%: C"ese are executable files (programs) belonging to t"e Bnix@;inux operating s stem. Emergency +is' ! )escue dis': * flopp dis- t"at allows t"e computer to be scanned for viruses wit"out "aving to use t"e antivirus installed in t"e s stem, but b using w"at is -nown as t"e Gcommand line antivirusH. Encry tion ! *elf<encry tion: C"is is a tec"nique used b some viruses to disguise t"emselves and t"erefore avoid detection b antivirus applications. E3O $Entry 3oint Obscuring%: * tec"nique for infecting programs t"roug" w"ic" a virus tries to "ide its entr point in order to avoid detection. Dnstead of ta-ing control and carr ing out its actions as soon as t"e program is used or run, t"e virus allows it to worcorrectl for a w"ile before t"e virus goes into action. E,ce tions: C"is is a tec"nique used b antivirus programs to detect viruses. E, loit: C"is can be a tec"nique or a program t"at ta-es advantage of a vulnerabilit or securit "ole in a certain communication protocol, operating s stem, or ot"er DC utilit or application. E,tension: Piles "ave a name and an extension, separated b a dotO A*#E.ENCEA&DIA. * file can "ave an A*#E, but t"e ENCEA&DIA (if it exists) "as a maximum of t"ree c"aracters. C"is extension indicates t"e t pe of file (text, >ord document, image, sound, database, program, etc.). 9 9amily ! 7rou : &ome viruses ma "ave similar names and c"aracteristics. C"ese viruses are grouped into families or groups. #embers of t"e group are -nown as variants of t"e famil or t"e original virus (t"e first to appear).

9AT $9ile Allocation Table%: C"is is a section of a dis- t"at defines t"e structure and organi!ation of t"e dis- itself. Dt also contains t"e XaddressesY for all t"e files stored on t"at dis-. 9ile ! +ocument: Bnit for storing information (text, document, images, spreads"eet etc.) on a dis- or ot"er storage device. * file is identified b a name, followed b a dot and t"en its extension (indicating t"e t pe of file). 9irewall: C"is is a barrier t"at can protect information in a s stem or networ- w"en t"ere is a connection to anot"er networ-, for example, t"e Dnternet. 9ire5ire: Ds a "ig"Kspeed communication c"annel, used to connect computers and perip"erals to ot"er computers. 9irst A eared onE: C"e date w"en a particular virus was first discovered.

9irst detected on: C"e date w"en t"e detection of a certain malware was first included in t"e =irus &ignature Pile. 9looding: <rograms t"at repeatedl send a large message or text to a computer t"roug" messaging s stems li-e #&A #essenger in order to saturate, collapse or flood t"e s stem. 9ormat: 7efine t"e structure of a dis-, removing an information t"at was previousl stored on it. 9reeware: *ll software legall distributed free of c"arge. 9T3 $9ile Transfer 3rotocol%: * mec"anism t"at allows files to be transferred t"roug" a C)<@D< connection. 7 7ateway: * computer t"at allows communication between different t pes of platforms, networ-s, computers or programs.

7+" $7ra (ics +evice "nterface%: * s stem t"at allows t"e >indows operating s stem to displa presentations onKscreen or in print. 7rou ware: * s stem t"at allows users in a local networ- (;*A) to use resources li-e s"ared programsZ access to Dnternet, intranet or ot"er areasZ eKmailZ firewalls and proxies, etc. -ac'er: &omeone w"o accesses a computer illegall or wit"out aut"orisation. -ac'ing tool: <rogram t"at can be used b a "ac-er to carr out actions t"at cause problems for t"e user of t"e affected computer (allowing t"e "ac-er to control t"e affected computer, steal confidential information, scan communication ports, etc). -ardware: Cerm referring to all p" sical elements in an DC s stem (screen, -e board, mouse, memor , "ard dis-s, microprocessor, etc). -eader $of a file%: C"is is t"e part of a file in w"ic" information about t"e file itself and its location is -ept. -euristic scan: C"is term, w"ic" refers to problem solving b trial and error, is used in t"e computer world to refer to a tec"nique used for detecting un-nown viruses. -i.ac'er: *n program t"at c"anges t"e browser settings, to ma-e t"e "ome page or t"e default searc" page, etc. different from t"e one set b t"e user. -oa,: C"is is not a virus, but a tric- message warning of a virus t"at doesnYt actuall exist. -ost: C"is refers to an computer t"at acts as a source of information. -TT3 $-y er Te,t Transfer 3rotocol%: C"is is a communication s stem t"at allows web pages to be viewed t"roug" a browser.

" "dentity T(eft: Ibtaining confidential user information, suc" as passwords for accessing services, in order t"at unaut"ori!ed individuals can impersonate t"e affected user. "9* $"nstallable 9ile *ystem%: & stem used to "andle inbound@outbound information transfers between a group of devices or files. ""* $"nternet "nformation *erver%: C"is is a #icrosoft server (Dnternet Dnformation &erver), designed for publis"ing and maintaining web pages and portals. "MA3 $"nternet Message Access 3rotocol%: C"is is a s stem or protocol w"ic" allows access to eKmail messages. "n circulation: * virus is said to be in circulation, w"en cases of it are actuall being detected somew"ere in t"e world. "n T(e 5ild: C"is is an official list drawn up ever causing incidents. mont" of t"e viruses reported

"nbo,: C"is is a folder in eKmail programs w"ic" contains received messages. "nfection: C"is refers to t"e process of a virus entering a computer or certain areas of a computer or files. "nterface: C"e s stem t"roug" w"ic" users can interact wit" t"e computer and t"e software installed on it. *t t"e same time, t"is software (programs) communicates via an interface s stem wit" t"e computerYs "ardware. "nterru tion: * signal t"roug" w"ic" a momentar microprocessor is broug"t about. pause in t"e activities of t"e

"nterru tion vector: C"is is a tec"nique used b a computer to "andle t"e interruption requests to t"e microprocessor. C"is provides t"e memor address to w"ic" t"e service s"ould be provided. "3 $"nternet 3rotocol% ! TC3<"3: *n D< address is a code t"at identifies eac" computer. C"e C)<@D< protocol is t"e s stem, used in t"e Dnternet, t"at interconnects computers and prevents address conflicts. ")C $C(at ")C%: C"ese are written conversations over t"e Dnternet in w"ic" files can also be transferred. "*+N $"ntegrated *ervices +igital Networ'%: * t pe of connection for digitall transmitting information (data, images, sound etc). "*3 $"nternet *ervice 3rovider%: * compan t"at offers access to t"e Dnternet and ot"er related services. 0 0ava: C"is is a programming language t"at allows t"e creation of platform independent programs, i.e., t"e can be run on an operating s stem or "ardware (multiKplatform language). 0ava A lets: C"ese are small programs t"at can be included in web pages to improve t"e functionalit of t"e page. 0ava*cri t: * programming language t"at offers d namic c"aracteristics (e.g. variable data depending on "ow and w"en someone accesses, user interaction, customi!ed features, etc.) for 8C#; web pages. 0o'e: C"is is not a virus, but a tric- t"at aims to ma-e users believe t"e "ave been infected b a virus. 1 1ernel: C"is is t"e central module of an operating s stem.

1eylogger: * program t"at collects and saves a list of all -e stro-es made b a user. C"is program could t"en publis" t"e list, allowing t"ird parties to access t"e data (t"e information t"at t"e user "as entered t"roug" t"e -e boardO passwords, document texts, emails, -e combinations, etc.). 2 2AN $2ocal Area Networ'%: * networ- of interconnected computers in a reasonabl small geograp"ical area (generall in t"e same cit or town or even building). 2in' ! -y erlin': C"ese are parts of a web page, eKmail or document (text, images, buttons, etc.), t"at w"en clic-ed on, ta-e t"e user directl to anot"er web page or section of t"e document. 2in' virus: C"is is a t pe of virus t"at modifies t"e address w"ere a file is stored, replacing it wit" t"e address of t"e virus (instead of t"e original file). *s a result, w"en t"e affected file is used, t"e virus activates. *fter t"e computer "as been infected, t"e original file will be unusable.

2ogic bomb: C"is is a program t"at appears quite inoffensive, but w"ic" can carr out damaging actions on a computer, just li-e an ot"er virus. 2oo : * set of commands or instructions carried out b a program repeatedl until a certain condition is met. M Macro: * macro is a series of instructions defined so t"at a program, sa >ord, Excel, <ower<oint, or *ccess, carries out certain operations. *s t"e are programs, t"e can be affected b viruses. =iruses t"at use macros to infect are -nown as macro viruses. Macro virus: * virus t"at affects macros in >ord documents, Excel spreads"eets, <ower<oint presentations, etc.

Malware: C"is term is used to refer to all programs t"at contain malicious code (#*;icious soft>*5E), contain malicious code, w"et"er it is a virus, Crojan or worm. Ma : C"is is t"e action of assigning a s"ared networ- dis- a letter in a computer, just as if it were anot"er drive in t"e computer itself. MA3": #essaging *pplication <rogram Dnterface. * s stem used to enable programs to send and receive eKmail via a certain messaging s stem. Mas': C"is is a .+ bit number t"at identifies an D< address in a certain networ-. C"is allows t"e C)<@D< communication protocol to -now if a an D< address of a computer belongs to one networ- or anot"er. Means of infection: * fundamental c"aracteristic of a virus. C"is is t"e wa in w"ic" a virus infects a computer. Means of transmission: * fundamental c"aracteristic of a virus. C"is is t"e wa in w"ic" a virus spreads from one computer to anot"er. Micro rocessor ! 3rocessor: C"is is t"e integrated electronic "eart of a computer or DC s stem e.g. <entium (D, DD, DDD, D=,...), /31, .31, etc. M"ME $Multi ur ose "nternet Mail E,tensions%: C"is is t"e set of specifications t"at allows text and files wit" different c"aracter sets to be exc"anged over t"e Dnternet (e.g. between computers in different languages). Modem: * perip"eral device, also -nown as #Idulator 7E#odulator, used to transmit electronic signals (analogical and digital). Dt is designed to enable communication between computers or ot"er t pes of DC resources. Dt is most often used for connecting computers to t"e Dnternet. Module: Dn DC parlance, t"is is a set or group of macros in a >ord document or Excel spreads"eet, etc. M*<+O* $+is' O erating *ystem%: C"is operating s stem, w"ic" predates >indows, involves t"e writing of commands for all operations t"at t"e user wants to carr out.

M*+E $Microsoft +es'to Engine%: * server for storing data, w"ic" is compatible wit" &Q; &erver +666. MTA $Message Transfer Agent%: C"is is an organi!ed mail s stem t"at receives messages and distributes t"em to t"e recipients. #C*s also transfer messages to ot"er mail servers. Exc"ange, sendmail, qmail and <ostfix, for example, are #C*s. Multi artite: C"is is a c"aracteristic of a particular t pe of sop"isticated virus, w"ic" infects computers b using a combination of tec"niques used b ot"er viruses. Mute, $Mutual E,clusion Ob.ect%: &ome viruses can use a mutex to control access to resources (examplesO programs or even ot"er viruses) and prevent more t"an one process from simultaneousl accessing t"e same resource. , doing t"is, t"e ma-e it difficult for antiviruses to detect t"em. C"ese viruses can Xcarr Y ot"er malicious code in t"e same wa t"at ot"er t pes, suc" as pol morp"ic viruses, do. N Networ': Troup of computers or ot"er DC devices interconnected via a cable, telep"one line, electromagnetic waves (satellite, microwaves etc), in order to communicate and s"are resources. Dnternet is a vast networ- of ot"er subKnetwor-s wit" millions of computers connected. Newsgrou : *n Dnternet service t"roug" w"ic" various people can connect to discuss or exc"ange information about specific subjects. Nu'e $attac'%: * nu-e attac- is aimed at causing t"e networ- connection to fail. * computer t"at "as been nu-ed ma bloc-. Nu'er: <erson or program t"at launc"es a nu-e attac-, causing a computer to bloc- or t"e networ- connection to fail. O

O2E $Ob.ect 2in'ing and Embedding%: * standard for embedding and attac"ing images, video clips, #D7D, animations, etc in files (documents, databases, spreads"eets, etc). Dt also allows *ctiveN controls to be embedded. Online registration: & stem for subscribing or registering via t"e Dnternet as a user of a product or services (in t"is case, a program and associated services). O erating system $O*%: * set of programs t"at enables a computer to be used. Overwrite: C"is is t"e action t"at certain programs or viruses ta-e w"en t"e write over a file, permanentl erasing t"e content. 3 3A3 $3eer to eer%: * program Kor networ- connectionK used to offer services via t"e Dnternet (usuall file s"aring), w"ic" viruses and ot"er t pes of t"reats can use to spread. &ome examples of t"is t pe of program are :aMa*, Emule, e7on-e , etc. 3ac'aging: *n operation in w"ic" a group of files (or just one) are put into anot"er file, t"us occup ing less space. <ac-aging is similar to file compression, but is t"e usual wa of referring to t"is in Bnix@;inux environments. C"e difference between pac-aging and compression are t"e tools used. Por example, a tool called tar is normall used for pac-aging , w"ile !ip or g!ip K>inMipK are used for compressing.

3arameter: * variable piece of data indicating "ow a program s"ould be"ave in an given situation. 3artition: * division of a computerYs "ard dis- w"ic" enables t"e operating s stem to identif it as if it were a separate dis-. Eac" partition of a "ard dis- can "ave a different operating s stem. 3artition table: *n area of a dis- containing information about t"e sections or partitions, t"at t"e dis- is divided into.

3assword: C"is is a sequence of c"aracters used to restrict access to a certain file, program or ot"er area, so t"at onl t"ose w"o -now t"e password can enter. 3assword stealer: * program t"at obtains and saves confidential data, suc" as user passwords (using -e loggers or ot"er means). C"is program can publis" t"e list, allowing t"irdKparties to use t"e data to t"e detriment of t"e affected user. 3ayload: C"e effects of a virus. 3+A $3ersonal +igital Assistant%: * poc-etKsi!ed, portable computer (also called palmtops). ;i-e ot"er computers, t"e "ave t"eir own operating s stem, "ave programs installed and can exc"ange information wit" ot"er computers, t"e Dnternet, etc. >ellK -nown brands include <alm, <oc-et<), etc. 3E $3ortable E,ecutable%: <E refers to t"e format of certain programs. 3ermanent rotection: C"is is t"e process t"at some antivirus programs carr out of continuall scanning an files t"at are used in an operations (albeit b t"e user or t"e operating s stem.) *lso -nown as sentinel or resident. 3(is(ing: <"is"ing involves massive sending of emails t"at appear to come from reliable sources and t"at tr to get users to reveal confidential ban-ing information. C"e most t pical example of p"is"ing is t"e sending of emails t"at appear to come from an online ban- in order to get users to enter t"eir details in a spoof web page. 3lataform: 5efers to an operating s stem, in a specific environment and under certain conditions (t pes of programs installed, etc.). 3lugin: * program t"at adds new functionalit to an existing s stem. 3olymor (ic ! 3olymor (ism: * tec"nique used b viruses to encr pt t"eir signature in a different wa ever time and even t"e instructions for carr ing out t"e encr ption. 3O3 $3ost Office 3rotocol%: C"is is a protocol for receiving and sending eKmails.

3o <u menu: ;ist of options t"at is displa ed w"en clic-ing on a certain item or area of a window in a program wit" t"e secondar mouse button (usuall t"e rig"t). C"ese options are s"ortcuts to certain functions of a program. 3o <u windows: * window t"at suddenl appears, normall w"en a user selects an option wit" t"e mouse or clic-s on a special function -e . 3ort ! Communication ort: <oint t"roug" w"ic" a computer transfers information (inbound @ outbound) via C)<@D<. 3otentially 8nwanted 3rogram $383%: <rogram t"at is installed wit"out express permission from t"e user and carries out actions or "as c"aracteristics t"at can reduce user control of privac , confidentialit , use of computer resources, etc. 3re ending: C"is is a tec"nique used b viruses for infecting files b adding t"eir code to t"e beginning of t"e file. , doing t"is, t"ese viruses ensure t"at t"e are activated w"en an infected file is used. 3review 3ane: * feature in eKmail programs t"at allows t"e content of t"e message to be viewed wit"out "aving to open t"e eKmail. 3rivacy olicy: C"is is t"e document t"at sets out t"e procedures, rules, and data securit practices of a compan to guarantee t"e integrit , confidentialit and availabilit of data collected from clients and ot"er interested parties in accordance wit" applicable legislation, DC securit needs and business objectives. 3roactive rotection: *bilit to protect t"e computer against un-nown malware b anal !ing its be"avior onl , and t"erefore not needing a virus signature file periodicall updated. 3rocess 'iller: * program t"at ends actions or processes t"at are running (active) on a computer, w"ic" could pose a t"reat. 3rogram: Elements t"at allow operations to be performed. * program is normall a file wit" an ENE or )I# extension.

3rogramming language: &et of instructions, orders, commands and rules t"at are used to create programs. )omputers understand electronic signals (values 6 or (). ;anguages allow t"e programmer to specif w"at a program must do wit"out "aving to write long strings of !eros and ones, but using words (instructions) t"at are more easil understood b people. 3rotocol: * s stem of rules and specifications t"at enables and governs t"e communication between to computers or DC devices (data transfer). 3ro,y: * prox sever acts as a middleKman between an internal networ-, suc" as an Dntranet, and t"e connection to t"e Dnternet. Dn t"is wa , one connection can be s"ared b various users to connect to an Dnternet server. > >uic' 2aunc( bar: C"e area next to t"e >indows &tart button or menu, w"ic" contains s"ortcut icons to certain items and programsO eKmail, Dnternet, antivirus, etc. ) )AM $)andom Access Memory%: C"is is a computer[s main memor , in w"ic" files or programs are stored w"en t"e are in use. )ecycle bin: C"is is a section or folder on t"e "ard dis- w"ere deleted files are stored (provided t"e "avenYt been permanentl deleted). )edirect: *ccess one address via anot"er. )emote control: C"e action of gaining access to a userYs computers (wit" or wit"out t"e userYs consent) from a computer in a different location. C"is access could pose a t"reat if it is not done correctl or for legitimate purposes. )ename: *ction w"ereb a file, director or ot"er element of a s stem is given a new name.

)e lica: *mong ot"er t"ings, t"e action b w"ic" a virus propagates or ma-es copies of itself, wit" t"e aim of furt"ering t"e spread of t"e virus. )esident ! )esident virus: * program or file is referred to as resident w"en it is stored in t"e computerYs memor , continuousl monitoring operations carried out on t"e s stem. )estart: *ction w"ereb t"e computer is temporaril stopped t"en immediatel starts again. )ing: * s stem governing privilege levels in a microprocessor, controlling t"e operations t"at can be performed and its protection. C"ere are various levelsO 5ing6 (administrator), 5ing( and 5ing+ (administrator wit" less privileges), 5ing. (user). )OM $)ead Only Memory%: C"is is a t pe of memor w"ic" under normal circumstances cannot be written on, and t"erefore its content is permanent. )oot directory: C"is is t"e main director or folder on a dis- or drive. )oot'it: * program designed to "ide objects suc" as processes, files or >indows registr entries (often including its own). C"is t pe of software is not malicious in itself, but is used b "ac-ers to cover t"eir trac-s in previousl compromised s stems. C"ere are t pes of malware t"at use root-its to "ide t"eir presence on t"e s stem. )outine: Dnvariable sequence of instructions, t"at ma-e up part of a program and can be used repeatedl . * *cam: *n illegal plot or fraud in w"ic" a person or group of persons are tric-ed into giving mone , under false promises of economic gain (trips, vacations, lotter pri!es, etc.). *canning < orts/ "3 addresses<: C"e action of identif ing t"e communications ports and@or D< addresses of a computer and getting information about t"eir status. C"is action can sometimes be considered an attac- or t"reat.

*C) files: C"ese files, w"ic" "ave t"e extension &)5, could be >indows screensavers or files written in &cript language. *creensaver: C"is is a program t"at displa s pictures or animations on t"e screen. C"ese programs were originall created to prevent images from burning onto t"e screen w"en t"e computer wasnYt used for a w"ile. *cri t ! *cri t virus: C"e term script refers to files or sections of code written in programming languages li-e =isual ,asic &cript (=,&cript), 9ava&cript, etc. *ector: C"is is a section or area of a dis-. *ecurity atc(: &et of additional files applied to a software program or application to resolve certain problems, vulnerabilities or flaws. *ecurity ris': C"is covers an t"ing t"at can "ave negative consequences for t"e user of t"e computer. Por example, a program for creating viruses or Crojans). *ent items: * folder in eKmail programs w"ic" contains copies of t"e messages sent out. *erver: DC s stem (computer) t"at offers certain services and resources (communication, applications, files, etc.) to ot"er computers (-nown as clients), w"ic" are connected to it across a networ-. *ervice: C"e suite of features offered b one computer or s stem to ot"ers t"at are connected to it. *ervices a let: *n applet in >indows N<@+666@AC, w"ic" configures and monitors s stem services. *(areware: Evaluation versions of a software product t"at allow users to tr out a product for a period of time before bu ing it. &"areware versions are normall free or significantl c"eaper t"an complete versions.

*ignature ! "dentifier: C"is is li-e t"e virus passport number. * sequence of c"aracters (numbers, letters, etc.) t"at identif t"e virus. *MT3 $*im le Mail Transfer 3rotocol%: C"is is a protocol used on t"e Dnternet exclusivel for sending eKmail messages. *oftware: Piles, programs, applications and operating s stems t"at enable users to operate computers or ot"er DC s stems. C"ese are t"e elements t"at ma-e t"e "ardware wor-. * am: Bnsolicited eKmail, normall containing advertising. C"ese messages, usuall massKmailings, can be "ig"l anno ing and waste bot" time and resources. * ammer: * program t"at allows t"e massKmailing of unsolicited, commercial eKmail messages. Dt can also be used to massKmail t"reats li-e worms and Crojans. * ear 3(is(ing: C"is attac- uses p"is"ing tec"niques but is aimed at a specific target. C"e creator of t"is t pe of attac- will never use spam to obtain a massive avalanc"e of personal user data. C"e fact t"at it is targeted and not massive implies careful preparation in order to ma-e it more credible and t"e use of more sop"isticated social engineering tec"niques.. * yware: <rograms t"at collect information about users[ browsing activit , preferences and interests. C"e data collected is sent to t"e creator of t"e application or t"irdKparties, and can be stored in a wa t"at it can be recovered at anot"er time. &p ware can be installed wit" t"e user consent and awareness, but sometimes it is not. C"e same "appens wit" t"e -nowledge or lac- of -nowledge regarding data collected and t"e wa it is used. *>2 $*tructured >uery 2anguage%: * standard programming language aimed at enabling t"e administration and communication of databases. Dt is widel used in t"e Dnternet (e.g. #icrosoft &Q; &erver, # &Q;, etc). *tatus bar: * section t"at appears at t"e bottom of t"e screen in some >indows programs wit" information about t"e status of t"e program or t"e files t"at are in use at t"e time.

*tealt(: * tec"nique used b antivirus applications.

viruses to infect computers unnoticed b

users or

*tring: * sequence of c"aracters (letters, numbers, punctuation mar-s etc.). *ub<ty e: Eac" of t"e subKgroups into w"ic" a t pe is divided. Dn t"is case, a group of viruses or t"reats wit"in t"e same categor or t pe, wit" certain c"aracteristics in common. *ym toms of infection: C"ese are t"e actions or effects t"at a virus could "ave w"en it infects a computer including trigger conditions. *ystem services: *pplications w"ic" normall run independentl w"en a s stem is started up and w"ic" close, also independentl , on s"utting down t"e s stem. & stem services carr out fundamental tas-s suc" as running t"e &Q; server or t"e <lugV<la detector. T Targeted attac': *ttac-s aimed specificall at a person, compan or group and w"ic" are normall perpetrated silentl and imperceptibl . C"ese are not massive attac-s as t"eir aim is not to reac" as man computers as possible. C"e danger lies precisel in t"e customi!ed nature of t"e attac-, w"ic" is designed especiall to tric- potential victims. Tas' list: * list of all programs and processes currentl >indows operating s stem). active (normall in t"e

Tec(nical name: C"e real name of a virus, w"ic" also defines its class or famil . Tem late ! 7lobal tem late: C"is is a file t"at defines a set of initial c"aracteristics t"at a document s"ould "ave before starting to wor- wit" it. T(reat level: C"is is a calculation of t"e danger t"at a particular virus represents to users. Title bar: * bar on top of a window. C"e title bar contains t"e name of t"e file or program.

Trac': * ring on a dis- w"ere data can be written. Trac'ware: *ll programs t"at monitor t"e actions of users on t"e Dnternet (pages visited, banners clic-ed on, etc.) and create a profile t"at can be used b advertisers. Trigger: C"is is t"e condition w"ic" causes t"e virus to activate or to release its pa load. Tro.an: &trictl spea-ing, a Crojan is not a virus, alt"oug" it is often t"oug"t of as suc". 5eall t"e are programs t"at, enter computers appearing to be "armless programs, install t"emselves and carr out actions t"at affect user confidentialit . T*) $Terminate and *tay )esident%: * c"aracteristic t"at allows certain programs to sta in memor after "aving run. Tunneling: * tec"nique used b some viruses to foil antivirus protection. 8 8 dates: *ntiviruses are constantl becoming more powerful and adapting to t"e new tec"nologies used b viruses and virus writers. Df t"e are not to become obsolete, t"e must be able to detect t"e new viruses t"at are constantl appearing. Co do t"is, t"e "ave w"at is called a =irus &ignature Pile 83X: C"is is a file compression tool (Bltimate <ac-er for eNecutables) w"ic" also allows programs compressed wit" t"is tool to be run wit"out "aving to be decompressed. 8)2 $8niform )esource 2ocator%: *ddress t"roug" w"ic" to access Dnternet pages (or ot"er computers). 4

4acination: *n antivirus tec"nique t"at allows file information to be stored, and posible infections detected w"en a c"ange is noted in t"e file. 4ariant: * variant is a modified version of an original virus, w"ic" ma var from t"e original in terms of means of infection and t"e effects t"at it "as. 4irus: =iruses are programs t"at can enter computers or DC s stems in a number of wa s, causing effects t"at range from simpl anno ing to "ig"l Kdestructive and irreparable. 4irus constructor: * malicious program intended to create new viruses wit"out "aving an programming s-ills, as it "as an interface t"at allows to c"oose t"e c"aracteristics of t"e created malwareO t pe, pa load, target files, encr ption, pol morp"ism, etc. 4irus *ignature 9ile: C"is file enables t"e antivirus to detect viruses. 4olume: C"is is a partition of a "ard dis-, or a reference to a complete "ard dis-. C"is term is used in man networ-s w"ere t"ere are s"ared dis-s. 4ulnerability: Plaws or securit "oles in a program or DC s stem, and often used b viruses as a means of infection. 5 5AN $5ide Area Networ'%: * networ- of interconnected computers over a large geograp"ical area, connected via telep"one, radio or satellite. 5indows des'to : C"is is t"e main area of >indows t"at appears w"en ou start up t"e computer. Prom "ere ou can access all tools, utilities and programs installed on t"e computer, via s"ortcut icons, options in t"e >indows &tart menu, t"e >indows tas-bar, etc. 5indows E, lorer: <rogram or application available in >indows to administer t"e files available on t"e computer. Dt is ver useful for getting an organi!ed view of all directories.

5indows )egistry: C"is is a file t"at stores all configuration and installation information of programs installed, including information about t"e >indows operating s stem. 5indows )egistry 1ey: C"ese are sections of t"e >indows 5egistr information regarding t"e s stemYs settings and configuration. t"at store

5indows *ystem Tray: *rea in t"e >indows tas-bar (usuall in t"e bottom rig"t corner of t"e screen), w"ic" contains t"e s stem cloc-, icons for c"anging s stem settings, viewing t"e status of t"e antivirus protection, etc. 5indows tas'bar : C"is is a bar t"at appears at t"e bottom of t"e screen in >indows. C"e bar contains t"e &tart button, t"e cloc-, icons of all programs resident in memor at t"at moment and s"ortcuts t"at give direct access to certain programs. 5"N* $5indows "nternet Name *ervice%: * service for determining names associated wit" computers in a networ- and allowing access to t"em. * computer contains a database wit" D< addresses (e.g. (+0.(0.6..+) and t"e common names assigned to eac" computer in t"e networ- (e.g. &E5=E5(). 5or'station: Ine of t"e computers connected to a local networ- t"at uses t"e services and resources in t"e networ-. * wor-station does not normall provide services to ot"er mac"ines in t"e networ- in t"e same wa a server does. 5orm: C"is is similar to a virus, but it differs in t"at all it does is ma-e copies of itself (or part of itself). 5rite access ! ermission: C"ese rig"ts or permissions allow a user or a program to write to a dis- or ot"er t pe of information storage unit. 5rite< rotected: C"is is a tec"nique used to allow files on a dis- or ot"er storage device to be read but to prevent users from writing on t"em. 5*- $5indows *cri ting -ost%: C"e s stem t"at enables ou to batc" process files and allows access to >indows functions via programming languages suc" as =isual ,asic &cript and 9ava &cript (script languages).

X XO) $O)<E,clusive%: *n operation used b man viruses to encr pt t"eir content. C Ci : * particular format of compressed file corresponding to t"e >inMip application. Combie: * computer controlled t"roug" t"e use of bots. Coo $virus%: C"ose viruses t"at are not in circulation and t"at onl exist in places li-e laboratories, w"ere t"e are used for researc"ing t"e tec"niques and effects of viruses.

S-ar putea să vă placă și