skip to main content
ES : Definición de términos : Definición de términos
Definición de términos
 
Término
Definición
Consola Deep Freeze Cloud
La consola Deep Freeze Cloud permite gestionar los equipos de la red desde un navegador.
Agente Cloud
El agente Cloud se instala en los equipos gestionados con Deep Freeze Cloud. El agente Cloud instalado en los equipos se comunica con Cloud Relay y Cloud Relay se comunica con Deep Freeze Cloud.
Cloud Relay
El agente Cloud instalado en los equipos se comunica con Cloud Relay. Cloud Relay se comunica con Deep Freeze Cloud. Cloud Relay permite realizar acciones de Deep Freeze en tiempo real en los equipos.
Directiva
Una directiva contiene todos los ajustes de configuración que indican cómo se deben ejecutar los servicios en la estación de trabajo. Incluye las acciones que deben realizar los servicios, las programaciones, los informes de error y las funciones permitidas al usuario en la estación de trabajo.
Servicios
La consola Deep Freeze Cloud permite instalar directivas para los servicios siguientes: Anti-Executable, Anti-Virus, Deep Freeze, Power Save y WINSelect.
Imaging Server
Deep Freeze Imaging Server contiene imágenes y controladores para implementar en varios equipos.
Anti-Virus Definition Relay
Instale Anti-Virus Definition Relay en cualquier equipo de la red para descargar definiciones de virus y distribuirlas en toda la red local.
Utilidad de implementación
La Utilidad de implementación permite implementar servicios en los equipos cliente que están disponibles en la red y encendidos. Asegúrese de ejecutar la Utilidad de implementación desde su equipo con derechos de administrador.
Utilidad de importación de datos de Anti-Executable
Ejecute la Utilidad de importación de datos de Anti-Executable en cualquier equipo para agregar automáticamente archivos permitidos/bloqueados a la Lista de control central o a la directiva disponible en la consola Cloud.
Data Igloo
Faronics Data Igloo permite excluir de la congelación carpetas de datos determinadas, perfiles de usuarios completos e incluso claves de registro y enviarlos a una partición descongelada (ThawSpace), mientras la partición del sistema está completamente protegida.
OTP
Una contraseña de un solo uso (One Time Password, OTP) puede ser útil si, por ejemplo, no se recuerda una contraseña de Deep Freeze o si se ha creado un archivo de configuración sin una contraseña definida. Una contraseña de un solo uso también puede ser útil para proporcionar acceso a un equipo a un usuario que realice tareas de mantenimiento sin que sea necesario revelarle la contraseña permanente de Deep Freeze.
Lista central
Una lista central contiene los nombres de todos los editores y archivos ejecutables de la red. Para llenar la Lista central, agregue archivos y editores en el equipo de la consola. Esta Lista central puede aplicarse posteriormente a las estaciones de trabajo mediante una directiva. La Lista central solo se debe crear una vez, y después puede aplicarse a más de una estación de trabajo mediante una directiva.
Ejecutable
Cualquier archivo que pueda iniciar el sistema operativo. Los archivos ejecutables gestionados con Anti-Executable tienen las extensiones siguientes: .scr, .jar, .bat, .com o .exe.
Archivo JAR
Un archivo JAR (Java Archive) es un formato de archivo de almacenamiento que contiene varios archivos de clase Java, así como metadatos y recursos (texto, imágenes, etc.) asociados, en un archivo para distribuir bibliotecas o software de aplicaciones en la plataforma Java.
Protección
Cuando esta opción está habilitada, Anti-Executable protege un equipo según la Lista de control central y la Lista de control local. Si no está habilitada, es posible iniciar cualquier ejecutable en el equipo.
Editor
Un editor es el creador de un archivo (por ejemplo, Microsoft es el creador de wordpad.exe). Un editor valida el archivo mediante una firma digital. Anti-Executable utiliza el nombre del editor, el nombre de archivo del producto y la información de versión para identificar un archivo creado por un editor.
Modo invisible
El modo invisible es un grupo de opciones que controlan la indicación visual de un servicio en el sistema. Este modo permite al administrador ocultar el icono del servicio en la bandeja del sistema de Windows y evitar que se muestren alertas.
Ejecutable no autorizado
Un ejecutable no autorizado es un archivo cuya ejecución no está permitida por Anti-Executable.
Código de personalización
El código de personalización es un identificador único que cifra el Administrador de configuración, la consola Enterprise, los archivos de instalación del equipo, el sistema de generación de contraseñas de un solo uso y el control de la línea de comandos de Deep Freeze. Este código no es una contraseña que pueda utilizarse para acceder a Deep Freeze.
Protección activa
La protección activa (Active Protection, AP) es un método de detección de malware en tiempo real. La protección activa funciona en segundo plano mientras trabaja o navega por Internet efectuando un seguimiento permanente de los archivos que se ejecutan.
Adware
El adware, también conocido como "software de anuncios", es cualquier programa que realiza un seguimiento de los hábitos del usuario para mostrarle anuncios relevantes. Los anuncios pueden presentarse de diferentes formas; p.ej., en forma de ventanas emergentes o subyacentes, banners o enlaces incrustados en páginas web o determinadas partes de la interfaz de Windows. Algunos anuncios de texto pueden mostrarse dentro de la aplicación o en las barras laterales, las barras de búsqueda y los resultados de las búsquedas.
Protección de correo electrónico
La protección de correo electrónico es una herramienta que se ejecuta en segundo plano y protege el equipo de mensajes de correo electrónico entrantes y salientes potencialmente maliciosos. Si se habilita la protección de correo electrónico, se analizará automáticamente el correo electrónico para verificar si los archivos adjuntos contienen virus o malware.
Firewall
Un firewall proporciona protección bidireccional, ya que protege el equipo del tráfico entrante y saliente. Un firewall protege la red de intrusiones no autorizadas.
Cuarentena
Se trata de un lugar seguro en el equipo en el que Faronics Anti-Virus almacena malware y otros archivos infectados que no ha podido desinfectar. Si el equipo o los archivos en el equipo no tienen un comportamiento normal después de que se haya puesto un elemento en cuarentena, podrá consultar la información sobre riesgo, obtener más detalles y quitarlo de la cuarentena restaurándolo en su ubicación original en el equipo. También puede eliminar de forma permanente los riesgos en cuarentena.
Programa de seguridad fraudulento
Un programa de seguridad fraudulento es un software de origen desconocido o cuestionable, o de un valor dudoso. Este tipo de programa suele presentarse en sitios web o correos electrónicos no deseados como advertencias intrusivas que indican que su equipo está infectado y le ofrecen la posibilidad de analizarlo o limpiarlo. Desconfíe siempre de estas advertencias. Las empresas de programas antivirus o antispyware reputadas nunca utilizan este tipo de notificaciones. Un programa de seguridad fraudulento puede parecer un programa antivirus o antimalware normal, pero su único propósito es engañarle para que adquiera el programa malicioso. Si bien algunos programas de seguridad fraudulentos simplemente venden humo sin ocasionar mayores daños, otros pueden tener consecuencias graves como la instalación de malware o el robo de credenciales con el fin de perpetrar delitos de usurpación de identidad. Asimismo, es preciso que tenga cuidado al cerrar o eliminar estas alertas, aunque sepa que son falsas.
Rootkits
Un rootkit es software que oculta archivos y datos para que no puedan detectarse, y permite a un atacante tomar el control del equipo sin el conocimiento del usuario. Los rootkits suelen ser utilizados por malware (p.ej., virus, spyware, troyanos o puertas traseras) para ocultarse del usuario y del software de detección de malware, como aplicaciones antivirus y antispyware. Algunas aplicaciones de adware y programas DRM (Digital Rights Management o gestión digital de derechos) también utilizan rootkits para impedir que los usuarios puedan eliminar software no deseado.
Spyware
El spyware es un software que transmite información a un tercero sin el conocimiento del usuario. También se conoce como trackware, hijackware, scumware, snoopware o thiefware. Algunos defensores de la privacidad también consideran spyware actividades como el control de accesos legítimo, la filtración, la supervisión web, la recuperación de contraseñas o los programas de seguridad y supervisión, ya que en muchos casos pueden intervenir sin el conocimiento del usuario.
Troyano
Un troyano es un tipo de software que se instala con falsas pretensiones, a menudo sin el conocimiento y conocimiento del usuario. En otras palabras, lo que puede presentarse como algo totalmente inofensivo para el usuario es en realidad dañino porque contiene código malicioso. La mayoría de los troyanos presentan algún tipo de comportamiento o funcionamiento malicioso, hostil o dañino.
Virus
Un virus informático es un fragmento de código malicioso que puede replicarse e invadir otros programas o archivos para propagarse en el equipo infectado. Los virus suelen propagarse cuando un usuario ejecuta archivos infectados o conecta medios infectados, especialmente medios extraíbles como unidades de CD-ROM o flash. Los virus pueden propagarse por correo electrónico a través de archivos adjuntos infectados. La mayoría de los virus incluyen una carga dañina que puede ser molesta o peligrosa y dañina. Los virus pueden ocasionar daños en el sistema, la pérdida de datos valiosos o pueden utilizarse para instalar otro malware.
Gusano
Un gusano es un programa malicioso que se propaga sin la intervención del usuario. Los gusanos se parecen a los virus en que también se replican. Pero a diferencia de estos, no necesitan adjuntarse o infectar a otros programas o archivos para propagarse. Un gusano puede propagarse en redes informáticas a través de agujeros de seguridad en equipos vulnerables conectados a la red. Los gusanos también pueden propagarse por correo electrónico enviando copias de sí mismos a todos los contactos en la agenda del usuario. Los gusanos pueden consumir una gran cantidad de recursos del sistema y hacer que el equipo sea lento y poco fiable. Algunos gusanos pueden utilizarse para comprometer equipos infectados y descargar otro software malicioso.
Definiciones de inactividad
Lo que define que una estación de trabajo está inactiva: la inactividad del teclado y del ratón y uno de los parámetros siguientes:
Uso del disco: nivel de uso del disco (disco duro) definido por el usuario; si el uso del disco es inferior al nivel especificado, se considerará que la estación de trabajo está inactiva y se llevarán a cabo acciones de ahorro de energía.
Uso de la CPU: nivel de uso de la CPU definido por el usuario; si el uso de la CPU es inferior al nivel especificado, se considerará que la estación de trabajo está inactiva y se llevarán a cabo acciones de ahorro de energía.
Actividad de red: nivel de actividad de la red definido por el usuario; si la actividad de red es inferior al nivel especificado, se considerará que la estación de trabajo está inactiva y se llevarán a cabo acciones de ahorro de energía.
Aplicaciones en ejecución: lista de aplicaciones definidas por el usuario; si no se está ejecutando ninguna de las aplicaciones de la lista, se considerará que la estación de trabajo está inactiva y se llevarán a cabo acciones de ahorro de energía.
Acciones de tiempo de espera de inactividad
Las acciones que puede realizar Power Save cuando una estación de trabajo está inactiva:
Apagar el monitor
Suspender: modo por el cual se suspende el sistema operativo y se guarda su estado en la memoria antes de apagarse.
Hibernar: modo por el cual se suspende el sistema operativo y se guarda su estado en el disco duro antes de apagarse.
Apagar
Activación local
La función de activación local permite activar los equipos en modo de suspensión o hibernación sin utilizar la tecnología Wake-on-LAN (o sin una conexión de red).
Programación de energía
La programación de energía comprende lo siguiente:
Acciones de tiempo de espera de inactividad: especifican si Power Save debe apagar los monitores, los discos duros y el equipo después de un intervalo predefinido.
Definiciones de inactividad: especifican si Power Save debe gestionar la energía del equipo cuando el disco duro, la CPU o las actividades de red están por debajo de los niveles especificados.
Programe cuándo tendrán lugar las acciones de tiempo de espera de inactividad.
Permanecer activo
Impide que Power Save gestione la energía del equipo durante el periodo especificado.
Wake-on-LAN
Se trata de una función habilitada por el hardware que permite la activación remota de una estación de trabajo.