acampada
Técnica de pirateo para irrumpir en un sistema y después buscar un lugar seguro desde el que controlarlo, almacenar información o volver a entrar en el sistema en otro momento.
|
|
actualización global
Método para el despliegue de las actualizaciones del producto, tan pronto como los archivos se comprueban en el repositorio maestro, sin intervención del usuario. Los archivos se replican inmediatamente a todos los repositorios distribuidos SuperAgent y globales; el servidor de ePolicy Orchestrator envía una llamada de reactivación a todos los SuperAgents y estos, a su vez, envían una llamada de reactivación de emisión a todos los agentes de la misma subred; a continuación, todos los equipos clientes obtienen los archivos actualizados desde su respectivo repositorio más cercano.
|
|
actualización selectiva
Posibilidad de especificar qué versión de actualizaciones desea que los equipos cliente recuperen de los repositorios de software distribuidos.
Consulte también rama.
|
|
actualización
Proceso de instalar actualizaciones de productos existentes o de conseguir nuevas versiones de productos.
|
|
administrador del sitio
Cuenta de usuario con permisos de lectura, escritura y eliminación, así como con derechos para todas las operaciones para el sitio en concreto (excepto las restringidas al administrador global), y para todos los grupos y equipos bajo él en el árbol de la consola.
Compare con revisor global, administrador global, revisor de sitio.
|
|
administrador global
Cuenta de usuario con permisos de lectura, escritura y eliminación, así como con derechos para todas las operaciones, específicamente operaciones que afecten a toda la instalación, y que está reservada para ser utilizada sólo por el administrador global.
Comparar con revisor global, administrador de sitio, revisor de sitio.
|
|
agente de ePolicy Orchestrator
Programa que realiza tareas en segundo plano en los equipos gestionados; hace de intermediario de todas las solicitudes entre el servidor de ePolicy Orchestrator y los productos antivirus y de seguridad de dichos equipos, y envía de vuelta un informe al servidor, para indicar el estado de las tareas.
|
|
agente inactivo
Cualquier agente que no se haya comunicado con el servidor de ePolicy Orchestrator dentro de un determinado período de tiempo.
|
|
agente
Se refiere al módulo Host Intrusion Prevention que se instala en cada sistema host de su red. Un agente sirve de capa protectora que rodea el sistema operativo de un equipo y sus aplicaciones, y que identifica y previene potenciales infracciones de seguridad y ataques dañinos.
|
|
ajuste
Proceso de identificación de unos cuantos perfiles y de creación de directivas para ellos, en un esfuerzo por reducir el número de falsos positivos y de evitar la generación de eventos.
|
|
ajustes de configuración
Consulte directiva.
|
|
alerta
Consulte también evento.
|
|
análisis de puertos
Técnica de pirateo que se utiliza para comprobar los puertos TCP/IP y así descubrir qué servicios están disponibles con el fin de planificar una explotación de esos servicios, y para determinar el sistema operativo de un equipo determinado.
|
|
aplicación de alto riesgo
Según las reglas de protección de aplicaciones, una aplicación que se abre con código inyectado en su espacio de memoria o biblioteca dinámica y que, por tanto, requiere protección.
|
|
aplicación de confianza
Aplicación que se sabe que es segura para un entorno, no tiene vulnerabilidades conocidas y tiene permiso para realizar cualquier operación.
|
|
árbol de la consola
Contenido de la ficha Árbol en el panel izquierdo de la consola de ePolicy Orchestrator; muestra los elementos que están disponibles en la consola.
|
|
archivo .NAP
Extensión de archivos utilizada para designar archivos de programas del software McAfee que se instalan en el repositorio de software para que ePolicy Orchestrator los gestione.
|
|
archivo de catálogo del paquete
Archivo que contiene detalles sobre cada paquete de actualización, incluidos el nombre del producto para el cual está prevista la actualización, la versión del idioma y cualquier información para la instalación.
|
|
archivo EXTRA.DAT
Archivo adicional de definición de virus que se crea como respuesta al ataque de un nuevo virus o a una nueva variante de un virus ya existente.
Consulte también archivos DAT y archivos DAT incrementales y SUPERDAT.
|
|
archivos DAT
Archivos de detección y definición, a veces llamados archivos de firma.
Consulte también archivo EXTRA.DAT, archivos DAT incrementales y SuperDAT.
|
|
archivos de directiva
Conjunto de ajustes de directivas para uno o más productos que se guardan en la unidad local del servidor de ePolicy Orchestrator, pero a los que no se puede acceder mediante una consola remota.
Consulte también plantillas de directivas.
|
|
archivos de firma
Consulte archivos DAT.
|
|
ASCI
Consulte intervalo de comunicaciones de agente a servidor.
|
|
ataque del día cero
Ataque de explotación que aprovecha una vulnerabilidad de seguridad el mismo día que la vulnerabilidad se hace conocida.
|
|
ataque DoS (por denegación de servicio)
Forma de ataque, intrusión, contra un equipo, un servidor o una red, que interrumpe la capacidad de responder a solicitudes genuinas de conexión. Un ataque por denegación de servicio abruma a su objetivo con falsas solicitudes de conexión, de forma que el objetivo ignora las solicitudes reales.
|
|
ataque por desbordamiento de búfer
Método de hacer desbordar un búfer de software con el fin de insertar y ejecutar otro código con privilegios elevados, a menudo una plataforma desde la que enviar posteriores comandos.
|
|
ataque por ping
Método de saturación de una red con comandos ping.
|
|
ataque smurf
Ataque por denegación de servicio que inunda a su objetivo con respuestas a solicitudes de eco ICMP (ping ). Un ataque smurf envía solicitudes de ping a direcciones de difusión de Internet, que a su vez reenvían las solicitudes de ping hasta a 255 hosts de una subred. La dirección de retorno de la solicitud de ping está falseada para que parezca la dirección del objetivo del ataque. Todos los hosts que reciben solicitudes de ping responden al objetivo atacado, inundándolo con sus respuestas.
|
|
ataque
Intento de infracción contra la seguridad del sistema. Los ataques oscilan en gravedad, desde baja, como por ejemplo alguien que ve los datos del sistema sin estar autorizado para ello, hasta alta, por ejemplo, alguien que destruye o roba datos, o que hace que se pare el sistema.
|
|
AutoUpgrade del agente
Actualización automática del agente siempre que existe una nueva versión en el servidor de ePolicy Orchestrator.
|
|
back orifice
Herramienta de administración remota que puede proporcionar acceso y control no deseados a un equipo, a través del enlace a Internet. Funciona en Windows 95, Windows 98 y Windows NT.
|
|
base de datos de ePolicy Orchestrator
La base de datos que almacena todos los datos recibidos por el servidor de ePolicy Orchestrator desde los agentes de ePolicy Orchestrator, y todos los ajustes realizados en el propio servidor.
Consulte también servidor de base de datos de ePolicy Orchestrator.
|
|
bloqueo de aplicaciones
Función que permite o bloquea determinadas aplicaciones. Existen dos tipos de bloqueos de aplicaciones: creación de aplicaciones y enlace de aplicaciones.
|
|
categoría
División de una función de Host Intrusion Prevention a la que se puede asignar una directiva. La función IPS incluye las categorías Opciones IPS, Protección IPS y Reglas IPS.
|
|
comunicación servidor a servidor
Cualquier comunicación que tiene lugar entre los agentes de ePolicy Orchestrator y el servidor ePolicy Orchestrator donde los agentes y el servidor intercambian datos. Normalmente, el agente inicia toda la comunicación con el servidor.
|
|
consola de ePolicy Orchestrator
Interfaz de usuario del software ePolicy Orchestrator que se utiliza para controlar y supervisar de forma remota los equipos gestionados.
Consulte también consola remota de ePolicy Orchestrator.
|
|
consola remota de ePolicy Orchestrator
Interfaz de usuario de ePolicy Orchestrator, cuando se instala en un equipo independiente desde el servidor de ePolicy Orchestrator.
Consulte también consola de ePolicy Orchestrator.
|
|
consola remota
Consulte consola remota de ePolicy Orchestrator.
|
|
cortafuegos
Filtro entre un sistema y la red o Internet. El cortafuegos analiza todo el tráfico entrante y saliente en el nivel de paquetes. Revisa cada paquete que entra o sale y, a continuación, comprueba su lista de reglas de cortafuegos para determinar si debe permitir o impedir una acción.
|
|
denegación de servicio
Sistema de ataque en el que un equipo se satura de solicitudes falsas, por lo que el equipo se colapsa o no atiende a las solicitudes genuinas.
|
|
desplegar, despliegue
Acción de distribuir, instalar y configurar equipos clientes desde una ubicación central.
|
|
directiva efectiva
Unión de todas las directivas Reglas IPS y Reglas de aplicaciones de confianza para un nodo seleccionado.
|
|
directiva global/predeterminada de McAfee
Directiva predeterminada para una categoría.
|
|
directiva global
Directiva predeterminada de McAfee para una categoría.
|
|
directiva
Grupo de ajustes asignados a una categoría de una función del producto. Para la mayoría de las categorías, sólo se permite una directiva nombrada para cada una. Las excepciones son las Reglas IPS y las Reglas de aplicaciones, en las que pueden aplicarse una o más reglas.
|
|
Directorio
En el árbol de la consola, la lista de todos los equipos que se gestionan a través de ePolicy Orchestrator, el enlace a las interfaces principales para la gestión de estos archivos.
|
|
elemento de árbol de la consola
Cada uno de los iconos individuales del árbol de la consola de ePolicy Orchestrator.
|
|
elemento
Consulte elemento del árbol de la consola.
|
|
equipo cliente
Equipo en el que el agente de ePolicy Orchestrator y el agente de Host Intrusion Prevention están instalados.
|
|
equipos
En el árbol de la consola, se refiere a los equipos físicos de la red gestionada por ePolicy Orchestrator. Los equipos se pueden agregar a los sitios o grupos existentes en el Directorio.
|
|
estado
Describe la forma en que funciona el agente en realidad (estado actual) o funciona después de su siguiente comunicación con el servidor (estado solicitado). La consola reconoce cuatro estados distintos para un agente: Normal, Desinstalando, Sin conexión, Sin licencia.
|
|
estructura común
Arquitectura que permite que diferentes productos de McAfee compartan los componentes y el código comunes, que son el Planificador de tareas, AutoUpdate y el agente ePolicy Orchestrator.
|
|
evento
Alerta desencadenada cuando se produce una violación de la seguridad, según lo definido en una definición de virus. Todos los eventos desencadenados en un determinado host aparecen en la lista de eventos IPS.
Consulte también definición de virus.
|
|
extracción
Acción de copiar archivos desde un repositorio de origen o de reserva y pegarlos en el repositorio maestro. Como es posible agregar manualmente archivos adicionales al repositorio maestro, sólo aquellos archivos del repositorio de origen o de reserva se sobrescriben.
|
|
falso positivo
Evento desencadenado por una operación inofensiva de un proceso benigno, y no de una intrusión.
|
|
firma
Conjunto de reglas que describen las amenazas a la seguridad y las instrucciones a un host o una red. Cada uno de los tres tipos de firmas IPS: de host (HIPS), personalizado (HIPS) y de red (NIPS), tiene un nivel de gravedad asociado que indica el peligro del ataque potencial.
Consulte también regla de comportamiento.
|
|
fisgonear
Observar una red de forma pasiva.
|
|
forzar la instalación, forzar la desinstalación
Consulte tarea del cliente de despliegue del producto.
|
|
framepkg.exe
paquete de instalación del agente.
|
|
fuerza bruta
Método de pirateo utilizado para buscar contraseñas o claves de codificación, a través de intentar todas las combinaciones posibles de caracteres, hasta que el código queda expuesto.
|
|
función
División funcional de un producto. Entre las funciones de Host Intrusion Prevention se incluyen IPS, Cortafuegos, Bloqueo de aplicaciones y General.
|
|
grupo Perdidos y encontrados
Grupo utilizado para almacenar temporalmente equipos cuya ubicación adecuada en el Directorio aún no se ha podido determinar.
|
|
grupo
En el árbol de la consola, se trata de un conjunto lógico de entidades reunidas para facilitar su gestión. Los grupos pueden contener otros grupos o equipos, y se les pueden asignar rangos de direcciones IP o máscaras de subred IP para permitir clasificar los equipos por dirección IP. Si crea un grupo mediante la importación de un dominio de Windows NT, puede enviar automáticamente el paquete de instalación del agente a todos los equipos importados del dominio.
|
|
heredar, herencia
Acción de aplicar los ajustes definidos para un elemento dentro de una jerarquía desde el elemento por encima de él.
|
|
host bloqueado
Host específico con el que Host Intrusion Prevention permite bloquear las comunicaciones; además, el programa intenta rastrear el origen de los paquetes recibidos desde el host bloqueado.
|
|
host del agente
Consulte equipo cliente.
|
|
host, equipo host
Consulte equipo cliente.
|
|
imponer, imposición
Acción de aplicar ajustes predefinidos sobre los equipos clientes, a intervalos predeterminados.
|
|
incorporar, incorporación
Proceso de agregar archivos al repositorio maestro.
|
|
instalación en modo silencioso
Método de instalación que instala un paquete de software en un equipo en modo silencioso, sin necesidad de que intervenga el usuario.
|
|
intervalo de comunicaciones de agente a servidor (ASCI)
Período de tiempo entre la comunicación predefinida de agente a servidor.
|
|
intervalo de imposición de directiva
El período de tiempo durante el cual el agente impone los ajustes que ha recibido desde el servidor de ePolicy Orchestrator. Como estos ajustes se imponen localmente, el intervalo no precisa de ancho de banda.
|
|
inundación SYN
Técnica de pirateo utilizada para ocasionar una denegación del servicio. Los paquetes SYN se envían desde un cliente con una dirección IP falsa y se envían a una velocidad superior a la que puede gestionar la pila TCP del host. Como la dirección del cliente está simulada, el cliente no envía una señal de SYN-ACK, sino que sigue inundando el host con paquetes SYN, con lo que satura todos los recursos del host.
|
|
IPS de host (HIPS)
Reglas de protección del host que controla y previenen ataques al sistema operativo y las aplicaciones de un sistema host.
|
|
IPS de red (NIPS)
Reglas de protección de red que controlan y evitan ataques en la red.
|
|
lista negra global
Lista de direcciones o dominios de correo electrónico que el administrador crea como estándar corporativo. Cualquier mensaje de correo procedente de las direcciones o dominios de la lista negra global siempre se tratará como correo basura.
Compárelo con lista blanca global; consulte también lista negra.
|
|
llamada de reactivación del agente
La capacidad para iniciar la comunicación agente-servidor desde el servidor.
Consulte también llamada de reactivación de SuperAgent.
|
|
modo Adaptación
Modo de operación de un agente donde las reglas de IPS y cortafuegos se aprenden y agregan automáticamente, sin intervención del usuario. Este modo se aplica a las reglas de IPS, cortafuegos y bloqueo de aplicaciones.
|
|
modo Aprendizaje
Ajuste de protección de Host Intrusion Prevention que crea reglas cuando se encuentra un paquete y no existe ninguna regla que diga cómo gestionarlo. Se pide al usuario que permita o bloquee la acción, y se genera una regla para gestionar paquetes similares. Este modo se puede aplicar a las funciones Cortafuegos y Bloqueo de aplicaciones.
|
|
modo Cuarentena
Aislamiento obligado de un equipo, hasta que se pueda realizar algún acción para actualizar las directivas de protección.
|
|
Monitor del estado
Consulte Monitor del agente.
|
|
nivel de gravedad
Uno de los cuatro niveles de riesgo asignados a las definiciones de virus:
Información (azul): modificación a la configuración del sistema o intento de acceder a componentes esenciales del sistema pero que en general no evidencia un ataque.
Baja (amarillo): modificación de la configuración del sistema o intento de acceder a componentes esenciales, pero que no se identifica como un ataque conocido, aunque es indicativo de comportamiento sospechoso por parte de un usuario o una aplicación.
Media (naranja): ataque conocido con un riesgo de bajo a medio, o un comportamiento muy sospechoso por parte de un usuario o una aplicación.
Alta (roja): ataque que supone una grave amenaza para la seguridad.
|
|
nodo
Consulte elemento del árbol de la consola.
|
|
páginas de directivas
Parte de la consola de ePolicy Orchestrator; permiten establecer directivas y crear tareas planificadas para los productos, y se guardan en servidores individuales de ePolicy Orchestrator (no se añaden al repositorio maestro).
|
|
panel de detalles
Panel derecho de la consola de ePolicy Orchestrator, que muestra detalles del elemento del árbol de la consola actualmente seleccionado.
|
|
paquete de actualización
Archivos de paquete de McAfee que proporcionan actualizaciones a un producto. Todos los paquetes se consideran actualizaciones del producto con la excepción de los archivos binarios (de Instalación) del producto.
|
|
paquete de instalación del agente
El programa de instalación y otros archivos necesarios para instalar el agente.
|
|
paquete de instalación personalizada del agente
Paquete de instalación del agente que utiliza las credenciales del usuario que se le proporcionan para realizar la instalación, en vez de utilizar las del usuario de la sesión actual.
|
|
perfil
Agrupación de directivas basadas en el uso común de aplicaciones, la ubicación de red o los derechos y privilegios de acceso.
|
|
ping de la muerte
Técnica de pirateo utilizada para originar una denegación de servicio, enviando un largo paquete ICMP a un objetivo. Cuando el objetivo intenta reorganizar el paquete, el tamaño de éste supera el búfer y puede hacer que el objetivo se reinicie o se cuelgue.
|
|
productos gestionados
Producto de seguridad, como Host Intrusion Prevention, que se gestiona desde ePolicy Orchestrator.
|
|
propiedades completas
Conjunto completo de propiedades que se intercambian durante la comunicación de agente a servidor.
Consulte también propiedades incrementales.
|
|
propiedades completas
Todas las propiedades que se pueden intercambiar durante la comunicación del agente al servidor.
Consulte también propiedades mínimas.
|
|
propiedades
Datos intercambiados durante la comunicación desde el agente al servidor y que incluyen información acerca de cada equipo gestionado (por ejemplo, hardware y software) y sus productos gestionados (por ejemplo, configuración específica de las directivas y número de la versión del producto).
|
|
puerta trasera
Infracción de seguridad planificada en una aplicación que puede permitir acceso no autorizado a los datos.
|
|
ramas
Ubicaciones del repositorio maestro que permiten almacenar y distribuir distintas versiones de las actualizaciones seleccionadas.
Consulte también actualización selectiva.
|
|
reacción
Respuesta de un agente cuando intercepta una definición de virus. Existen tres posibles reacciones: Ignorar (ignora la operación), Registrar (registra la operación en la base de datos como una intrusión) y Evitar (impide que la operación ilegal específica tenga lugar, y la registra).
|
|
regla de comportamiento
Regla IPS que define un perfil de actividad inofensiva. La actividad que no coincide con el perfil desencadena un evento.
Consulte también firma.
|
|
regla de excepción
Regla que permite actividades inofensivas que, de otra forma, quedarían bloqueadas por una definición de virus.
|
|
reglas de cliente
Regla IPS, de cortafuegos o de bloqueo de aplicaciones creada en un cliente para permitir actividades inofensivas que, de otra forma, se bloquearían. Las reglas de cliente no forman parte de las directivas de servidor, pero se pueden mover a una directiva para su aplicación en otros clientes.
|
|
repositorio de reserva
Tipo de repositorio de software distribuido que se utiliza en el caso de que los equipos clientes no puedan establecer conexión con ninguno de sus repositorios distribuidos predefinidos. Normalmente, otro repositorio de origen se define como repositorio de reserva.
Consulte también replicar, réplica.
|
|
repositorio global distribuido
Repositorio distribuido de software que se puede mantener automáticamente al día con el contenido del repositorio maestro.
Consulte también replicar, réplica.
|
|
repositorio local distribuido
Tipo de repositorio de software distribuido cuyo contenido se actualiza manualmente.
|
|
repositorio maestro
Tipo de repositorio de software distribuido cuyo contenido funciona como estándar para todos los demás repositorios estándar. Normalmente, el contenido del repositorio maestro se define partiendo de una combinación del contenido del repositorio de origen y archivos adicionales agregados manualmente al repositorio maestro.
Consulte también extracción; replicar, réplica.
|
|
repositorios de software distribuidos
Conjunto de sitios Web o de equipos ubicados en la red, de tal forma que proporciona un acceso de ancho de banda eficiente a los equipos clientes. Los repositorios de software distribuidos almacenan los archivos que el equipo cliente necesita para instalar los productos compatibles, y las actualizaciones de dichos productos.
Consulte también repositorio de reserva, repositorio global distribuido, repositorio local distribuido, repositorio maestro, réplica de repositorio distribuido, repositorio de origen y repositorio distribuido de SuperAgent.
|
|
Repositorio
Ubicación donde se almacenan páginas de directivas utilizadas para gestionar productos.
|
|
Revisiones (en adelante, Parches)
Versiones intermedias del producto que resuelven problemas específicos.
|
|
revisor de sitio
Cuenta de usuario con permisos de solo lectura que puede ver toda la configuración del software del sitio especificado, pero no puede cambiarla.
Compare con administrador global, revisor global, administrador de sitio.
|
|
revisor global
Cuenta de usuario con permisos de solo lectura que puede ver toda la configuración del software de una instalación completa, pero no puede cambiarla.
Compárese con administrador global, administrador de sitio, revisor de sitio.
|
|
servidor de base de datos de ePolicy Orchestrator
Equipo host de la base de datos de ePolicy Orchestrator. Puede ser el mismo equipo en el que está instalado el servidor de ePolicy Orchestrator, o un equipo distinto.
|
|
servidor de ePolicy Orchestrator
Componente de fondo del software ePolicy Orchestrator.
Consulte también agente de ePolicy Orchestrator y consola de ePolicy Orchestrator.
|
|
simular
Falsear algo, como una dirección IP, para ocultar la ubicación y la identidad propias.
|
|
sitio de descargas
Sitio Web de McAfee desde el cual se recuperan actualizaciones del producto o de archivos dat.
Consulte también sitio de actualización.
|
|
sitio
En el árbol de la consola, se trata de un conjunto lógico de entidades reunidas para facilitar su gestión. Los sitios pueden contener grupos o equipos y se pueden organizar por rango de direcciones IP, máscara de subred IP, ubicación, departamento, etc.
|
|
tarea de cliente de despliegue del producto
Tarea planificada para desplegar a la vez todos los productos actualmente marcados en el repositorio maestro. Permite planificar instalaciones y desinstalaciones de productos durante las horas de menos trabajo o durante el intervalo de imposición de la directiva.
|
|
tarea
Consulte tareas del cliente, tareas del servidor.
|
|
tareas del servidor
Tareas que se pueden ejecutar desde el servidor del software.
|
|
troyano
Programa que pretende tener, o se describe como que tiene, una serie de características útiles o deseables, pero cuyo contenido en realidad es perjudicial. Los archivos troyanos no pueden considerarse técnicamente virus, porque no se replican.
|
|
utilidad de notificación de errores
Utilidad diseñada específicamente para controlar y registrar los errores del software McAfee de su sistema. La información obtenida se puede utilizar para analizar los problemas.
|
|
vista agregada
Vista de elementos idénticos agrupados en una solo conjunto.
|
|