Vous êtes sur la page 1sur 23

Me hice una recopilacion de terminos de hacking de muchas webs y quizas a algunos les sirva para aprender.

Si hay alguna definicio repetida o falta alguna, por favor comuniquenlo. Gracias A -

ACK. Acknowledment. Seal electrnica de intercambio de informacin hardware. Indica reconocimiento o seal de respuesta. Administrador. Tambin llamado Sysop, es la persona que se encarga del mantenimiento de un sistema informtico, generalmente tienen control total sobre el sistema. Agujeros. Ver Bug. Ancho de Banda. (BW) Rango de frecuencias que ocupa una determinada seal electrnica. Referido a un medio de transmisin, indica el rango de frecuencias que admite sin sobrepasar el lmite admisible de atenuacin. Est ligado a la Capacidad del canal o medio de transmisin ya que a mayor Ancho de Banda, mayor Capacidad. ANSI. American National Standard Institute. Instituto Nacional Americano de Estandarizacin. Se ocupa de crear estndar de aplicacin comn. AI. Artificial Intelligence. Inteligencia Artificial. Rama de la informtica que estudia la simulacin de inteligencia con ordenadores. API. Aplication Program Interface. Es el conjunto de rutinas de sistema, preprogramadas, que puede utilizar una aplicacin informtica para la entrada/salida de datos, gestin de ficheros, etc. ASCII. American Standard Code for Information Interchange. Estndar Americano para el intercambio de informacin electrnica. Se trata de una tabla que asigna un valor entre 0 y 127 a 128 caracteres alfanumricos ,incluyendo smbolos y caracteres de control. Actualmente existe una versin de 256 caracteres. ASN. Autonomus System Number. Nmero de sistema autnomo. Grupo de Routers y redes controlados por una nica autoridad administrativa. Actualizacin de antivirus. Para su buen funcionamiento, las soluciones antivirus dependen de bases de datos con definiciones de virus. Estas bases de datos tienen una naturaleza dinmica, debido a la actividad constante de los creadores de virus. Los analistas de virus en Kaspersky Lab, por ejemplo, cada da detectan y aaden alrededor de 100 nuevas descripciones de amenazas a la base de datos de su antivirus. Los productos antivirus se han vuelto ms sofisticados a lo largo de los aos, para contrarrestar la cada vez mayor complejidad de los programas maliciosos. Los mecanismos de deteccin proactiva, los heursticos, y los diseados para detectar nuevas amenazas antes de que empiecen a propagarse constituyen una primera lnea de defensa importante. No obstante, la actualizacin habitual de la proteccin antivirus es ms importante que nunca, dada la velocidad con la que las amenazas de hoy en da pueden esparcirse. Los proveedores de antivirus han reducido el intervalo entre las actualizaciones de definicin de virus de trimestral, a mensual y, finalmente, a actualizaciones diarias. Kaspersky Lab ahora provee archivos de definicin de virus actualizados a cada hora exacta. Adware. El adware comprende programas que muestran anuncios para usuarios finales, a menudo pancartas (banners), independientemente de la actividad del usuario. Este tipo desoftware por lo general se instala en los equipos vctimas desde sitios remotos, sin el conocimiento o consentimiento del usuario. Muchos programas gratuitos disponibles en Internet incluyen adware. El Adware continuar funcionando an si el programa con el que viene se cierra o es borrado. Por lo general, el adware no es peligroso, pero es molesto y hace perder tiempo y recursos del sistema. Adems, cualquier software que es instalado y ejecutado en un ordenador sin el consentimiento del usuario, representa una amenaza potencial.

Amenaza combinada. Amenaza combinada es una descripcin general de programas maliciosos o paquetes de programas maliciosos que combinan la funcionalidad de distintos tipos de malware: virus, gusanos, troyanos y as sucesivamente. Las aplicaciones, los sistemas operativos y los productos de seguridad se han vuelto ms sofisticados. Los creadores de virus han respondido creando programas maliciosos cada vez ms complejos. Un programa malicioso debe cumplir la mayora de los siguientes criterios, para ser considerado como una amenaza combinada: Tener ms de una carga til, lanzar un ataque DoS, instalar una puerta trasera, daar un sistema local, etc. Reproducirse o propagarse de varias formas: va correo electrnico, canales de IRC, redes de intercambio de archivos, descargarse ellos mismos de sitios web comprometidos, etc. Utilizar mltiples mtodos de ataque: infectar archivos exe, modificar ms de una clave de registro, modificar archivos HTML, etc. Archivos ejecutables. Un archivo ejecutable es un programa en cdigo binario que se lee para que el ordenador lo ejecute sin mayor intervencin humana. Las extensiones comunes de archivos para campos ejecutables en Windows incluyen .exe, .com, .dll, .bat. Un archivo ejecutable que est vinculado dinmicamente a otro programa se llama una librera de vnculo dinmico. Los archivos Ejecutables Porttiles de Windows (PE por sus siglas en ingls) son simplemente archivos ejecutables que funcionan en todos los sistemas operativos de Microsoft de 32-bit, razn por la cual la mayora del malware para Windows creado hoy en da est escrito en este formato. En Unix, los archivos ejecutables estn marcados con una bandera de permiso especial en los atributos del archivo Ataque DoS. Los ataques de Denegacin de Servicio (DoS) estn diseados para dificultar o paralizar completamente el funcionamiento normal de un sitio web, red, servidor u otro recurso. Los piratas informticos y los creadores de virus utilizan distintos mtodos para realizar ataques DoS. Habitualmente los ataques DoS sobrecargan los servidores con solicitudes incesantes hasta que los servidores se vuelven tan lentos que los usuarios regulares se rinden a la frustracin o todos los servidores colapsan juntos. Hoy en da, los piratas informticos suelen realizar ataques DoS contra compaas por razones ideolgicas. Sin embargo, los creadores de virus profesionales se inclinan ms a amenazar a los negocios en lnea con ataques DoS en un intento de ganar dinero. Un ataque de Denegacin de Servicio Distribuido, o DDoS, difiere del DoS solamente en el mtodo. Un DoS se realiza desde un ordenador o servidor, mientras que un DDoS es un DoS organizado para que suceda simultneamente desde un gran nmero de ordenadores o servidores. Appz. Son programas completos con parcheador incluido, es decir, programas piratas con un crack para eliminar la proteccin anticopia. Adsress (Direccin). En Internet dcese de la serie de caracteres, numricos o alfanumricos, que identifican un determinado recurso de forma nica y permiten acceder a l. Alias (Apodo). Nombre usualmente corto y fcil de recordar que se utiliza en lugar de otro nombre. Anonymous FTP (FTP Annimo). El FTP annimo permite a un usuario de Internet la capruta de documentos, ficheros, programas y otros datos contenidos en archivos existentes en numerosos servidores de informacin sin tener que proporcionar su nombre de usuario y una contrasea. Utilizando el nombre especial de usuario "Anonymous" o a veces "FTP", el usuario de la red podr superar los controles locales de seguridad y podr acceder a ficheros accesibles al pblico situados en un sistema remoto. Apache. Servidor HTTP de dominio pblico basado en el sistema operativo Linux. Apache fue desarrollado en 1995 y es actualmente uno de los servidores HTTP ms utilizados en la red. Applet. Pequea aplicacin escrita en Java y que se difunde a travs de la red para ejecutarse en el navegador cliente. Aplicacin. Es un programa que lleva a cabo una funcin directamente para el usuario.

Armouring. Se trata de una tcnica utilizada por algunos virus informticos,mediante la cual se impide su examen por medio de otros programas como por ejemplo un antivirus. Autenficacin. Verificacin de la identidad de una persona o de un proceso para acceder a un recurso o poder realizar una determinada actividad. AVR. Los Hackers conocen por estas siglas, las tarjetas electrnicas que permiten emular el funcionamiento de una tarjeta inteligente. En USA esta tarjeta ha sido empleada para abrir los canales de DishNet y Expresvu. En Espaa se estn empleando para abrir Va Digital. Se denomina AVR tambin, porque el microcontrolador que poseen estas tarjetas es una AVR de Atmel.

Backdoor. Puerta trasera. Mecanismo en el software que permite entrar en un sistema informtico evitando el procedimiento habitual de entrada. Puede tratarse de bugs del sistema o de backdoors secretas programadas con distintos fines. Backup. En informtica es una copia de seguridad del sistema o de los datos, que pueda ser utilizada en caso de producirse un fallo generalizado o cada del sistema. Gracias a la informacin contenida en el backup, podremos restaurarlo al estado en que se encontraba en el momento de realizar esta copia de seguridad. Genricamente se habla de backup para referirse a todo aquello que permite reemplazar a un elemento defectuoso, por ejemplo, en telefona se utilizan las lneas backup cuando surge algn problema en las lneas que normalmente se deberan utilizar. Bajar. Accin de recibir un archivo a travs del modem y almacenar en nuestro ordenador local. Bandwinth. Ver Ancho de Banda. Base de Datos. Se suele utilizar como sinnimo de BBS, pero en realidad es cualquier conjunto de datos organizados y organizados siguiendo ciertas reglas. Baudio. Unidad de medida de transmisin de informacin. Mide el nmero de bits por segundo que circulan por un medio de transmisin. BBS. Bulletin Board System (Sistema de Boletines). Se trata de un equipo informtico al que se accede a travs de la lnea telefnica. En este los usuarios intercambian informacin y software. BIOS. Basic Input Output System. Sistema Bsico de Entrada Salida. Programa residente en la memoria permanente del sistema electrnico. Se encarga de controlar las interacciones entre el hardware del conjunto informtico. Es el programa diseado por el fabricante para "poner en marcha" el sistema, arrancado cuando lo conectamos o reiniciamos. En un ordenador es lo primero en arrancar, y tras reconocer el hardware instalado y realizar la pertinentes comprobaciones, se encarga de arrancar el Sistema Operativo que el usuario tenga instalado. Bit. Binary Digit. Dgito Binario. Unidad mnima de informacin digital. Slo puede tomar los valores 0 (cero) y 1 (uno). Bomba de Tiempo. Programa o rutina que provocar, en una determinada fecha, la destruccin o modificacin de la informacin contenida en un sistema informtico. Bomba Lgica. Programa o rutina que se activar, sin que lo sepa la vctima, en el momento en que esta realiza alguna accin, como enviar un e-mail, ejecutar un determinado programa o pulsar una combinacin de teclas. Las consecuencias pueden ser la destruccin o modificacin de la informacin contenida en su sistema informtico. Bouncer. Tcnica que consiste en utilizar una mquina como puente, de manera que lo que enve a un puerto de la mquina puente sea redireccionado a un puerto determinado de otra mquina. Esta tcnica tiene numerosas aplicaciones, por ejemplo, se emplea en IRC para conseguir el anonimato. Boxes. Circuitos electrnicos utilizados en Phreaking.

Bps. Bits por Segundo) Nmero de bits transmitidos cada segundo. Mide la velocidad de transmisin de informacin digital. Browser. Ver Navegador. BSA. Bussines Software Alliance. Es una especie de agrupacin que intenta proteger los intereses econmicos de las grandes compaas multinacionales de software. Su objetivo prioritario es la lucha contra la piratera de los productos que desarrollan y comercializan. Bug. Tambin denominados Agujeros o Hole, son defectos del software que permiten a los hackers introducirse en sistemas informticos ajenos. Byte. Unidad mnima de informacin que utilizan los ordenadores. Un bytes est compuesto por 8 bit y puede tomar 256 valores diferentes. Banner. Anuncio a gran escala de algo, generalmente un letrero que indica algun tipo de informacion. Traducido como "letrero". Bucaneros. Estos solo buscan el comercio negro de los productos entregados por los copyhackers. Back Orfice. Back Orfice es un programa para controlar remotamente ordenadores y funciona bajo un servidor y un cliente. El cliente se conecta al servidor, que sera la vctima, y le enva comandos a realizar como borrar archivos... Backbone: (Eje toncal). Nivel ms alto en una red jerrquica. Se garantiza que las redes aisladas y de trnsito conectadas al mismo eje central estn interconectadas. Baud: (Baudio). Cuando se transmiten datos, un baudio es el nmero de veces que cambia el estado del medio de transmisin en un segundo. Como cada cambio de estado puede afectar a ms de un bit de datos, la tasa de bits de datos transferidos puede ser superior a la correspondiente tasa de baudios. Bounce. Devolucin de un mensaje de correo electrnico debido a un error en la entrega al destinatario. Browser: (Navegador). Aplicacin para visualizar documentos WWW y navegar por el espacio Internet. En su forma bsica son aplicaciones hipertexto que facilitan la navegacin por los servidores de informacin tambien cuentan con funcionalidades multimedia y permiten navegar por distintos tipos de servidores (HTTP, FTP, Gopher...) Bug 34/32. Los Hackers llaman as, a un fallo que las tarjetas de SecaMediaguard poseen. Esto les permite crackear dicha tarjeta. Business Software Alliance - BSA. Organismo creado en 1988 por diversas empresas del sector del software para defender sus derechos de propiedad de propiedad intelectual sobre los programas que desarrollan. Bloquer. Se trata de un artilugio que permite bloquear distintos comandos EMM de un canal de pago. As los Hackers pueden proteger una tarjeta de acceso inteligente, frente a los cambios de dicha tarjeta.

Caballo de Troya. Ver Troyanos. Calling Card. Tarjeta de crdito emitida por una compaa telefnica que permite hacer llamadas y pagarlas despus. Capacidad de Canal. Capacidad de un medio de transmisin. Indica el "caudal" de informacin que puede transportar por unidad de tiempo. Normalmente se expresa en KB/s (Kilobytes por segundo), bps (bits por segundo) o baudios. Carding. Uso ilegtimo de las tarjetas de crdito ajenas, o de sus nmeros. Generar nmeros de

tarjetas de crdito y cualquier otra actividad ilegal relacionada con las mismas. Se utiliza para realizar compras, generalmente por medios electrnicos. Fantstico ejemplo del nimo de lucro de algunas actividades relacionadas con la piratera. Es una actividad muy ligada al hacking ya que utiliza sus tcnicas para apropiarse de los nmeros de las tarjetas. CD. Compact Disc. Disco Compacto. Disco Optico de 12 cm. de dimetro para almacenamiento binario. Su capacidad "formateado" es de 660 MB. Usado en principio para almacenar audio, cuando se utiliza para almacenamiento de datos genricos se denomina CD-ROM. CDA. Comunications Decency Act. Acta de Decencia de las Telecomunicaciones. Proyecto de ley americano que pretende ejercer una especie de censura sobre Internet. Fue declarado inconstitucional. CERT. Computer Emergency Response Team. Institucin que trabajan en seguridad informtica, localizando y clasificando nuevos bugs. CGI. Common Gateway Interface. Interface de Acceso Comn. Programa residente y que se ejecuta en el servidor de Internet cuando se accede a una determinada URL. Se utilizado para hacer llamadas a rutinas o controlar otros programas o base de datos desde una pgina WEB Chat. Comunicacin simultnea entre dos o ms personas a traves de Internet. Cloacker. Tambin llamados Zappers, son programas encargados de borrar nuestras huellas en los sistemas atacados (normalmente borrar los ficheros *.log). Cdigo Fuente. Programa escrito en alguno de los lenguajes de programacin (Basic, C, Cobol, Pascal... ). Es el conjunto de instrucciones escritas por el programador y que el ordenador deber traducir a su lenguaje binario o cdigo mquina. Para ejecutarlo inmediatamente si se trata de un lenguaje interpretado, o para generar un fichero ejecutable independiente (compilacin). Cdigo Mquina. Conjunto de bytes representados por nmero binarios que son lo que realmente entiende y tiene significado para el microprocesador. Estos, cuando ejecutan un programa slo se rigen por estados elctricos de los ciercuitos reprentados por ceros y unos. Cualquier programa debe ser traducido a este cdigo para que el microprocesador pueda ejecutarlo. Colgar. Dependiendo del contexto, puede significar: a) hacer que un sistema informtico quede bloqueado e inoperativo. b) Desconectar una comunicacin telefnica. c) Enviar un archivo desde un ordenador local a un servidor de Internet, de manera que cualquier usuario de Internet pueda acceder a l. Compilacin. Proceso realizado por un programa compilador, que consiste en la traduccin el cdigo fuente escrito por el programador en alguno de los lenguajes de programacin existentes (BASIC, C, Cobol, Pascal... ) en cdigo ejecutable (programa) en un determinado sistema informtico. Cookies. Son bloques de datos que determinados websites envan a nuestro ordenador cuando nos conectamos a stos, quedando almacenadas en nuestro disco duro. Cada vez que volvamos al website que nos envi una cookie, ser reenviada al website. Los datos que puede contener la cookie pueden ser un login y password para conectarse a ese website, datos para una compra por red... o cualquier otro tipo de datos. Copia de Seguridad. Ver backup. Cortafuego. Tambin conocido como Firewall o Bastin es un sistema avanzado de seguridad que impide a personas no acreditadas el acceso al sistema. La tcnica consiste en el filtrado de los paquetes dependiendo de la IP de origen. Es uno de los sistemas de seguridad ms fiables. Crack. Programa utilizado para eliminar las protecciones de los programas. Da acceso libre a las funciones del mismo. Se sospecha que hay ciertas compaas desarrolladoras de juegos que generan sus propias versiones piratas para extender su juego entre los usuarios. Tambin se dice que la misma Autodesk y Bentley lo hicieron con sus famosos programas de CAD para generar presencia en el mercado.

Cracker. Es aquel Hacker fascinado por su capacidad de romper sistemas y Software y se dedican unica y exclusivamente a Crackear sistemas. Crack es sinnimo de rotura y por tanto cubre buena parte de la programacin de software y Hardware. Un buen cracker debe conocer perfectamente las dos caras de la tecnologa: la programacin y la electrnica. Crackeador. Programa capaz de sacar las claves de acceso encriptadas de los ficheros de passwords. Bien desencriptndolos, cuando se puede, o bien probando mltiples combinaciones hasta que encuentra la correcta. Cracking. Tcnicas de como desproteger programas, evitando tener que pagar las licencias de los mismos, comprar una copia y usarla en 40 puestos simultneamente. Modificar programas para la obtencin de un determinado beneficio. Hay bastantes posibilidades, las ms apreciadas se refieren a los programas de seguridad y comunicaciones, ya que les puede dar acceso a sistemas. Cyberpunk. Corriente literaria dentro de la ciencia ficcin que, entre otras cosas, se destaca por incorporar a sus argumentos el uso de la tecnologa, las redes informticas y los ordenadores. Crash. Se dice de cuando un programa deja de funcionar de manera anormal. Aqui lo interprete como "deternerse". Checksum. Suma de control. No se si alguien lo maneje asi o si la mayoria de la gente en computacion lo use como checksum. Caballos de Troya. Los caballos de Troya son programas maliciosos que daan al sistema anfitrin al instalarse. La principal diferencia entre los virus, los gusanos y los troyanos es que los troyanos no se reproducen por s mismos. Deben su nombre al histrico caballo de Troya usado por los griegos para conquistar Troya, porque los primeros programas 'caballo de Troya' simulaban ser juegos o aplicaciones inocentes, que sin embargo daaban al sistema anfitrin despus de su instalacin. Hoy en da los troyanos estn programados para instalarse de forma invisible y realizar actividades destructivas que incluyen el comprometer al sistema anfitrin, tambin de forma invisible. Los caballos de Troya se dividen en varias subclases incluyendo puertas traseras, espas de contraseas, registradores, descargadores y ms. Clave de registro. Microsoft utiliza claves para almacenar claves de configuracin en el entorno de Windows. El valor de la clave cambia cada vez que se instala un nuevo programa o se modifican los parmetros de configuracin. Los programas maliciosos a menudo cambian los valores de la clave o crean nuevos para asegurarse de que el cdigo se ejecutar en el momento y de la forma que el creador del virus elija. Estos cambios no solamente aseguran que el cdigo malicioso sea ejecutado, sino que a menudo tambin daan el sistema anfitrin. Compresores. Los compresores son programas que reducen el tamao de los archivos. Winzip es probablemente el compresor ms conocido. De hecho, muchas personas equiparan la accin de 'zipear' una carpeta a comprimirla, an cuando se utilice otro compresor. Los formatos de compresin ms populares del mercado son ZIP, RAR, ARJ y CAB. El formato CAB es utilizado habitualmente para comprimir distributivos de aplicaciones MS Windows. Aunque WinZip, WinRar, 7ZIP y otros son los ms conocidos, existen numerosos programas de compresin en el mercado. La mayora de stos son capaces de crear archivos ZIP, adems del formato que el compresor est destinado a producir. En la actualidad, los creadores de virus a menudo comprimen los archivos de virus y algunas veces los protegen con contrasea antes de adjuntarlos a los mensajes de correo electrnico. Los destinatarios creen que un archivo comprimido protegido por contrasea es seguro y suelen abrirlos. Cortafuegos (firewall). Un cortafuegos es una barrera entre los usuarios finales, corporaciones o individuos, y los sistemas informticos externos. Los cortafuegos, por lo general, monitorean los flujos de datos entrantes y salientes, y monitorean los puertos. El objeto es bloquear todos los paquetes de datos y solicitudes que no se adhieren a los parmetros preconfigurados. En un entorno de red, los cortafuegos son utilizados para proteger tanto el permetro externo y las

fronteras entre redes y grupos de usuarios. Hoy en da, la mayora de las empresas utilizan cortafuegos de estado (stateful firewalls): estos cortafuegos monitorean el estado de las conexiones de la red. Los administradores crean una lista de paquetes de datos legtimos para cada conexin. El cortafuegos permite el paso solamente de los paquetes que coinciden con conexiones conocidas y rechazan todos los otros. Copyhackers. Son individuos que poseen conocimientos de la tecnologa pero emplean la ingenieria social para convencer y entablar amistad con verdaderos hackers para que les enseen metodos para piratear tarjetas inteligentes empleadas por el sistema de telivisin... y despus esos mtodos los venden a los conocidos como bucaneros. Cellular Phone (Mvil). Telfono porttil sin cables conectado a una red celular que permite al usuario su empleo en cualquier lugar cubierto por la red. Chip. Conjunto integrado en un soporte de silicio, formado por transistores y otros elementos electrnicos miniaturizados. Click. Accin de tocar un botn cualquiera de un ratn una vez colocado el puntero sobre una determinada rea de la pantalla con el fin de dar una orden al ordenador. Client (Cliente). Sistema o proceso que solicita a otro sistema que le preste un servicio. Clipper Chip. Dispositivo de cifrado que el Gobierno de los EE.UU. intent hacer obligatorio mediante la ley en 1995 para poder controlar el flujo de transmisiones criptogrficas a travs de redes digitales de telecominicacin. Cryptography. Trmino formado a partir del griego "Kruptus" (Oculto). Es criptogrfico cualquier procedimiento que permita a un emisor ocultar el contenido de un mensaje demanera que slo las personas que posean la clave prodrm descifrarlo. Cryptology. Es un parte de la Criptografa qur tiene por objeto el descifrado de criptoprogramas cuando se ignore la clave. Cyber. Prefijo utilizado ampliamente en la cominidad Internet para denominar conceptos relacionados con las redes. Su origen es la palabra griega "Cibernao",que sigifica "Pilotar una nave". Cybercop. Funcionario policial especializado en Internet o en utilizar la red para sus investigaciones. Cyberculture. Conjunto de valores, conocimientos, ceencias y experiencias generadas por la comunidad internutica a lo largo de la historia de la red. Cybernaut. Persona que navega por la red. Cyberespacio. Trmino creado por William Gibson en su novela fatstica "Neuromancer" para descubir el mundo de los ordenadores y la socieda creada en torno a ellos. Cybertash. Tipo de informacin almacenada o difundida por la red que es molesta o peligrosa para la salud mental de los internautas. Cyberzapping. Accin de pasar de forma rpida y compulsiva de una pgina a otra dentro de un sitio web o de un sitio sitio web a otro. Carnivore. Nombre de un software usado por el FBI que tiene un fin, pero no un funcionamiento, muy similar a ECHELON. Este software se instala en los proveedores de acceso a Internet y, tras una peticin proveniente de una instancia judicial, rastrea todo lo que un usuario hace durante su conexin a Internet.

Daemon. (Demonio) Programa o proceso que se ejecuta en segundo plano en los sistemas UNIX, es decir, se ejecuta sin intervencin del usuario, mientras este ejecuta o trabaja con otras

aplicaciones. Debugger. Programa que permite la ejecucin controlada de otros programas, mostrando simultneamente el cdigo que se est ejecutando. Esto posibilita el seguimiento pormenorizado de las instrucciones que el sistema informtico est ejecutando, as como la realizacin de las modificaciones necesarias para evitar las secciones del cdigo que "nos molesten" o la localizacin de bugs, el diseo de cracks, o la comprensin del procedimiento seguido por el programador para resolver un proceso o incorporar una proteccin. Esta tcnica se conoce con el nombre de Ingeniera Social. DES. Data Encrytion Standar. Algoritmo de Encriptacin Estndar. Algoritmo desarrollado por IBM. Utiliza bloques de datos de 64 bits y una clave de 56 bits. DDE. Dynamic Data Exchange. Intercambio Dinmico de Datos. Conjunto de especificaciones de Microsoft para el intercambio de datos y control de flujo entre aplicaciones. DNS. Servidor de Nombres de Dominio. Bases de datos que en Internet contienen los nombre de dominio (por ejemplo geocities.com, terra.es...). En Internet los equipos conectados se reconocen por su IP, un nmero de cuatro bytes. Para que el usuario recordara fcilmente las direcciones en Internet, se crearon bases de datos que relacionan nombre con IPs (siempre es ms fcil recordar una palabra que un nmero compuesto por 12 dgitos). El proceso es: Le indicamos un nombre de dominio al navegador (por ejemplo: http://www.geocities.com), automticamente se busca la direccin IP en el Servidor de Nombre de Dominio, y a continuacin, se comienza la descarga de la pgina desde la direccin IP resultante. Es decir, en Internet existe una relacin unvoca entre nombres de dominio y direcciones IP (Dominio <--> IP), y estas relaciones se guardan en los DNS. DNS Spoofing. Suplantar el DNS de otro sistema. Es una forma de redireccionar todas las visitas a un dominio de Internet. Manipulando la base de datos del DNS todas la visitas a un determinado nombre de dominio se dirigirn a la nueva direccin IP. DoS. Denial of Service (negacin de servicio). Ataque contra servidores conectados a Internet consistente en saturarlos de peticiones de servicio, utilizando para ello programas automticos. De esta manera, se ocupa toda su capacidad, alterando su funcionamiento normal, bloquendolos o haciendo que deniegue el acceso (por saturacin) a otros usuarios. Download. En Internet proceso de transferir informacin desde un servidor de informacin al propio ordenador. DTMF. Dual Tone Multifrecuency. Multifrecuencia de Doble Tono. Son los tonos utilizados en telefona cuando se marcan nmeros en el teclado. Dropped. Cuando un paquete de datos se deja de transmitir por una red ya sea por que se le acabo su tiempo de vida o alguna otra causa. Desensamblador. Los desensambladores son herramientas utilizadas para transformar el cdigo binario en lenguaje armado, i.e. un versin textual del cdigo de la mquina. Los programadores utilizan estas utilidades para depurar programas. Los analistas de virus utilizan los desarmadores para obtener versiones legibles del cdigo malicioso. En otras palabras, los analistas de virus tienen que estar en la capacidad de desensamblar archivos de virus antes de poder identificar el virus, toda vez que los hackers y creadores de virus se esfuerzan en proteger sus creaciones contra los desensambladores.p> Diccionarios. Son diccionarios o listas de ataque, llenos de palabras que se utilizan para emplearse mediante ataques de fuerza bruta con el objetivo de obtener una contrasea. Este mtodo consiste en ir probando una a una cada palabra del diccionario hasta obtener la contrasea si corresponde con alguna de ellas. Dark Avenger. Seudnimo de uno de los creadores de virus ms famosos de todos los tiempos. Data Encryption Standar DES. Algoritmo de cifrado de datos estandarizado por la administracin de EE.UU.

Defense Advanced Research Projects Agency, DARPA. Organismo dependiente del Departamento de Defensa norteamericano (DoD) encargado de la investigacin y desarrollo en el campo militar y jug un papel muy importante en el nacimiento de Internet a travs de la red ARPANET. Dialup. Conexin temporal, en oposicin a conexin dedicada o permanente, establecida entre ordenadores por lnea telefnica normal. Digital signature. Informacin cifrada que identifica al autor de un documento electrnico y autentifica que es quin dice ser. Dropper. Es un programa que no es un virus, pero que posee la capacidad de crear virus informticos cuando se ejecuta. El dropper as, consigue burlar los antivirus, puesto que su cdigo no contiene nada malicioso en un principio. Defacement. Desfigurar la identificacin o eliminacin de la parte de un objeto (sobre todo las imgenes, ya sean en la pgina, en el arte ilustrativo o como una escultura) diseada para soportar los espectadores la atencin. E -

Encriptar. Aplicar una serie de operaciones matemticas a un texto legible, para convertirlo en algo totalmente inteligible, de manera que se impide su comprensin por parte de personal no autorizado. En el proceso de desencriptado la informacin vuelve a su estado original. ETSI. European Telecommunication Standars Institute. Instituto Europeo de Estndares en Comunicaciones. Exploit. Mtodo concreto de utilizacin de un bug, que nos permite, por ejemplo, entrar de forma ilegtima en un sistema informtico. E-zine. Revista electrnica. Encriptacin o cifrado. La encriptacin es un arma de doble filo en el mundo actual de TI. Los individuos y negocios lo utilizan para proteger sus medios de comunicacin legtima, mientras que los creadores de virus codifican los programas maliciosos para esconderlos de los productos antivirus. Los mtodos modernos de cifrado legtimo requieren que tanto el remitente como el receptor tengan claves compatibles: ya sea una clave compartida entre dos o ms personas o una clave pblica para todos los remitentes y una clave privada para el receptor. Los creadores de virus utilizan el cifrado para confundir el cdigo, para dificultar que los escneres antivirus lo detecten. En este caso, como el receptor no tiene una clave para descifrar el virus, el algoritmo de descifrado se incluye en el cdigo del virus. Escaneadores. Se tratan de programas para rastrear en la red puertos abiertos por el cual acceder y manipular un sistema o introducir un troyano o virus. Echelon. Sistema de satlites norteamericanos que permiten espiar al usuario de a pie. El sistema Echelon permite interceptar comunicaciones de telfono, radio o de Internet. Enfopol. Se trata de la versin Europea de Echelon.

FAQ. Frecuently Asked Questions. Preguntas Formuladas Frecuentemente. Documento que incluye las preguntas y respuestas ms habituales sobre un determinado tema. Fake Mail. Enviar correo electrnico falseando el remitente. Se trata de una tcnica muy empleada en Ingeniera Social. FAT. File Allocation Table. Tabla de Localizacin de Ficheros. Sistema de organizacin de ficheros en los dispositivos de almacenamiento informtico (disco duro, disquetes, etc.). Se trata de un

ndice de escritura y lectura contenido en el dispositivo de almacenamiento, cuya misin es indicarle al sistema informtico la localizacin fsica de los datos. En los discos, la FAT se crea cuando se formatean. Fichero de Passwords. Fichero en el que el sistema informtico guarda sus claves de acceso. Firewall. Un firewall es una utilidad o herramienta de seguridad, que impide que ciertos comandos o paquetes de datos anormales penetren en nuestro sistema. Comnmente son traducidos como barreras de fuego o corta fuegos y detectan ataques o entradas forzadas en lso puertos de nuestro sistema. Denominados tambin Nuke. FTP. File Transfer Protocol. Protocolo de Transferencia de Ficheros. Es el protocolo de comunicaciones ms utilizado en Internet para la transferencia de ficheros. Fuerza Bruta. No significa nada bestia, ni que necesite mucha fuerza, simplemente es un hacking que necesita mucho esfuerzo, mucho tiempo de proceso o de intentos. Puede tratarse de probar infinidad de passwords hasta encontrar el acertado, para lo cual se utilizan programas que prueban automticamente todas las combinaciones o con las almacenadas en un diccionario de passwords. Fingerprinting. Esto se refiere a identificacion por medio de huellas digitales o de los dedos. Lo interprete como identificacion la mayor parte de las veces. Fingerprint. La "huella" digital en si. Firma o signatura de ataque. Estas firmas reflejan patrones en la actividad del sistema o de la red que sealan un posible ataque de virus o pirata informtico. Los sistemas de deteccin de intrusin y cortafuegos (firewalls) utilizan estas firmas para distinguir entre actividad legtima y potencialmente maliciosa. File Transfer Protocol - FTP. Protocolo que permite a un usuario de un sistema acceder a otro sistema de una red. Finger. Programa que muestra informacin acerca de un ausuario especfico conectado a un sistema local o remoto. Habitualmente se muestra el nombre y apellidos, hora de ltima conexin, tiempo sin actividad, lnea del terminal y situacin de este. Free Software. Programas desarrollados y distribuidos segn la filosofa de dar al usuario la libertad de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar dichos programas. El software libre no es siempre gratuito. FreeWare. Programas informticos que se distribuyen a travs de la red de forma gratuita. Funcard. Se trata de una variante de tarjeta electrnica basada en un microprocesador de Atmel. Esta tarjeta electrnica esta siendo utilizada para emular sistemas de televisin de pago como SecaMediaguard o Nagra.

Gateway. Ruta de Acceso. Aplicacin o equipo informtico utilizado de puente entre dos sistemas informticos o redes que utilizan distintos protocolos para comunicarse. En castellano: Pasarela. Group. Unin de un grupo de hackers para la realizacin de un determinado "trabajo". GSM. Global System Mobile Comunicatios. Sistema Global de Comunicaciones Mviles. Sistema digital de telecomunicaciones principalmente usado para en la telefona mvil. Existe compatibilidad entre redes, por tanto, un telfono GSM puede funcionar en todo el mundo. Guest. Suele ser el nombre de la cuenta pblica de un sistema, y puede utilizarla cualquiera que no tiene una propia. GUI. Graphic User Interface. Interface Grfico de Usuario. Interface de comunicacin grfico entre el Sistema Operativo y el usuario.

Gusano. Los gusanos son programas de ordenador que se reproducen independientemente, pero no infectan otros archivos. Hoy en da los gusanos utilizan todos los medios disponibles de propagacin incluyendo redes locales, Internet, correo electrnico, canales de IRC, redes de intercambio de archivos, telfonos mviles y otros canales de transporte. En los ltimos aos los gusanos han causado estragos en todo el mundo: sobrecargando los canales de Internet y haciendo caer servidores, sirviendo como vehculo para ataques DoS, acarreando troyanos y as sucesivamente. El trmino gusano fue acuado por el escritor de ciencia ficcin John Brunner en su novela de 1975 Shockwave Rider. El hroe, un programador talentoso, cre programas de ordenador que se reproducan solos y excavaron un "tnel" en una red mundial. Global System for Mobile comunication - GSM. Sistema compatible de telefona mvil digital desarrollado en Europa con la colaboracin de operadores, Administraciones Pblicas y empresas. Guru. Persona a la que se considera como el sumo manantial de sabidura sobre un determinado tema. GriYo. Seudnimo de uno de los escritores de virus ms conocidos de Espaa.

Hacker. Persona que hace hacking. Persona muy hbil con los ordenadores capaz de entrar en sistemas cuyo acceso es restringido. Su objetivo es probarse a si mismo que puede acceder al sistema, y conseguir informacin. Su ideal es la informacin libre. Hacking. Tcnicas de entrada de forma ilegal en un sistema informtico con el nimo de obtener informacin, siempre y cuando esto se use con fines educativos o de diversin, NUNCA para aduearse de conocimientos que no son nuestros o con nimo de lucro. Estos actos no presuponen la destruccin de la informacin, ni la instalacin de virus. No obstante no es extrao la instalacin de Caballos de Troya para disponer de cdigos de acceso actualizados. HackMode. Forma o modo del hacker de interpretar su existencia, tanto la terrenal como la electrnica. Es decir, y en resumen, comportarse de forma calculada, no pagar sino aquello que no te queda ms remedio, (digo yo que el pan si lo pagaran) y estar paranoico en mayor o menor medida. Hardware. Este concepto engloba todo lo que se refiere a componentes fsicos de un equipo informtico, el ordenador, en s, y sus componentes: memoria, microprocesador, buses, etc. y los perifricos como el teclado, monitor, impresoras, mdems, plotters. Host. Potente ordenador conectado a una red de comunicaciones o a Internet, que provee de servicios a otros ordenadores conectados a la red. En castellano: Anfitrin. HTML. HyperText Markup Languaje. Lenguaje de Marcas de Hipertexto. Lenguaje en el que se elaboran y transmiten para su visulizacin con el navegador las pginas Web. HTTP. HyperText Tranfer Protocol. Protocolo de Transferencia de HyperTexto. Protocolo utilizado por la WEB de Internet para visualizar pginas. Heurstica. Se trata de una tcnica mediante la cual se examina el cdigo fuente de un fichero ejecutable en busca de funciones o acciones que son generalmente asociadas con la actividad vrica. Hoax. Trmino utilizado para denominar los rutmores falsos, especialmente sobre virus inexistentes, que se difunden por la red, a veces con mucho xito causando al final casi tanto dao como si se tratase de un virus real.

IANA. Internet Assigned Number Authority. Autoridad de Asignacin de Nmeros en Internet. Entidad que gestiona la asignacin de direcciones IP en Internet. Iberpac. Red de la empresa Telefonica para la transmisin de datos en forma de paquetes (normalmente utilizando protocolo X25). Principalmente utilizado por empresas y bancos. ID. Identificador. Inteligencia Artificial. Ver AI. Ingeniera Social. Convencer a alguien, por diversos medios, para que nos facilite informacin til para hackear, o para que haga algo que nos beneficie. (No solo al hackear) Intranet. Redes de tipo Internet pero de uso interno y sin acceso desde el exterior. IP. Internet Protocol. Protocolo de Internet. Bajo este se agrupan todos los protocolos utilizados en redes denominadas IP o en Internet. Tambin puede tratarse de un conjunto de cuatro nmeros entre 0 y 255 con los que se indica la direccin fsica dentro de Internet, por ejemplo 193.201.62.102 se referir a una mquina conectada a Internet o a una determinada red que trabaja bajo protocolo IP. IP Spoofing. Mtodo para falsear la IP en una conexin remota. IRC. Internet Relay Chat. Canal de Charla en Internet. Sistema para la transmisin de texto en tiempo real a travs de servidores IRC. Usado normalmente para conversar on-line, tambin sirve para transmitir ficheros. ISDN. Integrated Services Digital Network. Red Digital de Servicios Integrados. En castellano RDSI. ISO. International Standard Organization. Organizacin Internacional de Estandarizacin. ISP. Proveedor de Servicios Internet. Disponen de un servidor conectado a la red Internet, al que se conectan, por diferentes medios (normalmente a travs de la red telefnica) los usuarios suscritos a su servicio. ISS. Internet Secury Scanner. Rastreador de Seguridad de Internet. Programa que busca puntos vulnerables de la red con relacin a la seguridad. Irdeto. Sistema de encriptacin de seales digitales de algunas plataformas de televisin alemanas. IP address. Direccin de 32 bits definida por el Protocolo Internet en STD 5, RFC 791. Se representa usualmente mediante notacin decimal separada por puntos.

JAVA. Lenguaje de programacin orientado a objetos parecido al C++ y desarrollado por Sun Microsystems. Utilizado en pginas webs de Internet, el programa JAVA se cargan y ejecuta en el ordenador del visitante. Joke. Se trata de una aplicacin que al principio uno cree que esta ante la infeccin de un virus malicioso, pero en realidad se trata de una broma pesada.

Key. Llave o clave de acceso a un software o sistema informtico. Kerberos. Sistema de seguridad en el que los login y password estn encriptados. Kevin Mitnick. Hacker legendario. Aunque sus hazaas no parezcan posibles, son autnticas, y por ellas ha sido condenado. Es el hacker por excelencia. Internet se encuentra plagada de

informacin sobre El Rey de los Hackers, tambin conocido como el Condor. Keyword. Conjunto de caracteres que pueden utilizarse para buscar una informacin en un buscador o sitio web. KeyGenerator. Son aquellos programas creados por los Crackers, los cuales son capaces de generar las claves de registro de un programa Shareware.

Lamer. Ser vivo poco evolucionado, cuyo cerebro slo est habilitado para realizar funciones bsicas que le permitan sobrevivir (respiran, digieren alimentos, se reproducen, y poco ms). Seguiran con su existencia feliz si no fuera por que descubren el hacking, y dos das despus ya creen que lo saben todo, presumiendo, insultado y amenazado en foros y chats. Adems, muestran especial predileccin por copiar el trabajo de los dems y atriburselo ellos mismos. Si se le descubre, es despreciado, repudiado y finalmente ignorado por el colectivo hacker. Con esfuerzo y algo de suerte, algunos especmenes, muy raros, logran evolucionar. No confundir con Newbie. LAN. Local Area Network. Red de Area Local. Red de ordenadores de reducidas dimensiones. Por ejemplo, la red distribuida en una planta de un edificio de oficinas. Lenguaje Interpretado. Caracterstica de un lenguaje de programacin que consiste en que el cdigo fuente del programa se lee y procesa mientras se est ejecutando (en tiempo de ejecucin), es decir, que van leyendo las instrucciones una a una y las van ejecutando segn las decodifican. Son independiente de la mquina en que est funcionando. El programa es traducido a cdigo mquina cada vez que se ejecuta. Los programas escritos en estos lenguajes suelen llamarse Scripts. Linux. Sistema Operativo compatible con Unix, gratuito y de libre distribucin. Lock. Cerrado. Bloqueado. Login. Procedimiento de identificacin de usuario ante un sistema informtico previo la entrada o uso del sistema. Este login ms el password, permite acceder a informacin o usos restringidos. Listas negras (Blacklists). Con relacin al spam o correo no deseado, las listas negras son listas de fuentes conocidas de spam: Spammers Direcciones de remitentes de spammers ISPs de spammer Relays abiertos. Los filtros de spam utilizan la lista negra como un mtodo de bloquear spam. Varias listas negras de fuente abierta estn a disposicin del pblico, y el usuario puede aadir informacin a la lista negra local. Las listas negras ayudan a obligar a los ISPs a monitorear el correo de salida: si un ISP es incluido en la lista negra, todos los correos recibidos de l sern devueltos, lo cual podra conducir a serias consecuencias financieras.

Mquina. Trmino empleado para referirse a un ordenador. Mail Bomber. Envo masivo de correo a una determinada direccin a fin de bloquearla. Existen programas destinados al efecto. Microprocesador. Es el componente electrnico (circuito integrado) encargado de la interpretacin, generacin y ejecucin de programas o secuencia de ordenes, operando con los datos que recibe la memoria, los dispositivo de entrada/salida y perifricos. Este componente es el ms importante de un equipo informtico. Tambin recibe el nombre de CPU (Unidad Central de Procesos).

Modem. Modulator/Demodulator. Modulador/Demodulador. Dispositivo que adapta las seales digitales para su transferencia a travs de una lnea analgica, normalmente telefnica. MRU. Maximum Reception Unit. Unidad Mxima de Recepcin. Tamao mximo de los paquetes de datos. MS-DOS. Microsoft Disk Operating System. Sistema Operativo de Disco de Microsoft. Antiguo Sistema Operativo para PCs del tipo de lnea de comandos. MRU. Maximum Transmission Unit. Unidad Mxima de Transmisin. Tamao mximo de paquete en el protocolo IP. Malware. Los Malware son todo tipo de software que implica una funcin maliciosa, como lo son los virus informticos, los troyanos, los gusanos o las bombas lgicas. MRB. Es el sector de arranque propio de un disco duro, dentro del cual se define la estructura del resto de la informacin contenida en el mismo. MOSC. Es el arte de modificar una tarjeta de acceso inteligente. El MOSC permite a los Hackers, recuperar informacin de una tarjeta de televisin de pago, que ha sido dada de baja. ModChip. Es un microcontrolador que instalado en una consola PlayStation, permite leer sin problemas juegos piratas. El Modchip identifica el disco pirata y entrega a su salida el cdigo de un disco original. Este cdigo se denomina Boot de arranque del disco. Nagravisin. Sistema de encriptacin empleado por la plataforma digital Via Digital. su creador, Kudelski, es tambin el creador del sistema Nagraempleado por C+ terrestre. NCSA (Nacional Computer Security Association). Son las siglas de unos de los organismos ms conocidos en importantes en el campo de la lucha antivirus.

Navegador. Aplicado normalmente a programas usados para conectarse al servicio WEB de Internet. Net. Red de telecomunicacin. NetBIOS. Network BIOS. Se trata de la BIOS de una red. Network File System. Ver NFS. Newbie. Hacker novato. Se dedica a leer, escuchar, ver y probar las distintas tcnicas que va aprendiendo. Slo pregunta a otros hackers, despus de das de pruebas sin resultado, de manera que ms que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas. No confundir con Lamer. News. Servicio de Internet con una estructura de tabln de anuncios, dividido en temas y pases, en los que los usuarios de determinados grupos de inters dejan o reponden a mensajes relacionados con el mencionado grupo. NFS. Network File System. Es un servicio de red por el cual varias mquinas llamadas Clientes comparten uno o varios directorios que se encuentran fsicamente en una mquina llamada Servidor. Una mquina Cliente, a pesar de no poseer fsicamente dichos directorios, puede acceder a ellos como si los poseyera. Otra cosa muy distinta es lo que se pueda hacer con los ficheros incluidos en dichos directorios (si se pueden borrar, modificar, alterar los permisos, etc.), lo cual depende de la configuracin del NFS. En la mala configuracin del NFS es donde estriban casi siempre sus fallos de seguridad. Nick. Nombre o seudnimo utilizado por un usuario de IRC o de Internet en general. Nodo. Se refiere al punto de convergencia de dos o ms lneas de comunicacin. En Internet suele tratarse de un gran sistema informtico en el que confluyen varios puntos de la red. Nukear. Consiste en bloquear o causar transtornos en los ordenadores de otros usuarios

(normalmente del IRC) valindose de bugs del Sistema Operativo o de los protocolos de comunicacin. Netbus. Netbus es un troyano o herramienta remota y utiliza una conexin cliente-Servidor. Nukenabber. Son programas que monitorizan y controlan los puertos y son capaces de detectar una intrusin o Nuke en cualquiera de los puertos seleccionados.

OEM. Original Equipament Manufactured. Manufactura de Equipo Original. Se trata de productos que los fabricantes incluyen en sus equipos pero que no son de fabricacin propia. En muchas ocasiones, no se incluye la marca original o se "remarca" con la del fabricante final del producto ensamblado. OS2. Operating System 2. Sistema Operativo de 32 bits multitarea creado por IBM para PC con entorno grfico de usuario. owned. Dicese algunas veces del hecho de tener privilegios de root, o ganarlos. Se interpreta como "comer el mandado", "caminar".

PAP. Password Authentication Protocol. Protocolo de Autentificacin por Password. Protocolo de comunicaciones que permite a un sistema informtico verificar mediante password, la identidad del quien se le conecta. Parche. Ver Patch. Password. Palabra secreta que sirve para verificar que un usuario (identificado por un login) es realmente quien dice ser, ya que slo l debe conocerla. Patch. Modificacin de un programa ejecutable que soluciona algn problema o modifica de alguna manera su comportamiento o presentacin. Payload. Efecto visible de un software maligno. PGP. Famoso programa utilizado para encriptar informacin. Son las siglas de Pretty Good Privacy (Privacidad muy buena). Est considerado como el mejor programa de encriptacin de correo electrnico para Internet y utiliza una combinacin de claves pblicas y privadas de hasta 2048 bits en su modalidad avanzada. El programa aplica algoritmos de encriptado a cada byte del fichero a encriptar con una clave de 128 bits o ms, de forma que el resultado es un conjunto de caracteres incomprensibles. Una vez codificado, el fichero slo se puede decodificar con la clave opuesta a la que se ha utilizado. Phreaking. Tcnicas de como engaar a sistemas de cobro a distancia. Lase no pagar, o pagar menos telfono, pagar la luz mucho ms barata, no pagar casi nada de gas, peajes gratis, tener telfono mvil de gorra y todo eso. Debido al uso intensivo del telfono por parte de los hackers, es bastante normal que usen el phreaking para ahorrarse alguna pasta. Estas tcnicas tambin incluyen la modificacin o intervencin de las lneas telefnicas, con otros fines distintos al de llamar gratis. Los dispositivos electrnicos (Boxes: Circuitos de Phreaking) ms utilizados para hacer llamadas telefnicas gratis son: Bluebox: Para llamar gratis. Redbox: Engaar a las cabinas de telfonos para llamar gratis. Blackbox: La utilizacin de estos dispositivos genera llamadas gratis. Ping. acket INternet Groper. Rastreador de Paquetes Internet. Programa utilizado para comprobar si un Host est disponible. Enva paquetes de control para comprobar si el Host est activo y

devuelve el camino recorrido por el paquete y el tiempo de respuesta de cada Host intermedio hasta llegar al destino. Pirata Informtico. "Delincuente informtico" dedicado a la copia y distribucin de software ilegal, tanto software comercial crackeado, como shareware registrado, etc. Port Scanner. Programa que informa sobre los puertos de comunicaciones abiertos en un ordenador. Proveedor de Acceso. Da acceso lgico a Internet, es decir, sirve de pasarela entre el usuario final e Internet. Tambin llamado ISP. Proveedor de Conexin. Proporciona el enlace fsico entre el usuario y el Proveedor de Acceso. Suele ser la compaia telefnica. Proxy. Servidor Cache. El Proxy es un servidor conectado normalmente al servidor de acceso a Internet que va almacenando toda la informacin que los usuarios reciben, por lo tanto, si otro usuario accede a travs del proxy a un sitio previamente visitado, recibir informacin del proxy en lugar del servidor de acceso a Internet, con el consiguiente aumento de velocidad de respuesta. Tambin se pueden utilizar proxys para filtrar el contenido que llega al usuario, haciendo que toda la informacin del servidor de acceso pase a su travs. Adems existen los proxys annimos que permiten ocultar la identidad de quin verdaderamente se conecta, el Host al que se conecta slo identifica la conexin del proxy pero desconoce quien est detrs. Phishing. Es una forma de crimen informtico y/o fraude basado en tcnicas de ingeniera social. El nombre es una deformacin consciente de la palabra'fishing' y describe el proceso de robo de datos por los criminales. El criminal crea una rplica casi perfecta del sitio web de una institucin financiera o de negocios en lnea. Despus, el criminal va de 'pesca': enva una carta por correo utilizando tecnologas de correo electrnico no deseado que imita la correspondencia del negocio bajo la mira. Los pescadores utilizan logotipos legtimos, buen lenguaje de negocios y los nombres reales de los principales administradores. En cualquier caso, todas estas cartas buscan el mismo objetivo: tentar al cliente a seguir el vnculo provisto en la carta. Los vnculos provistos por los pescadores llevan a los usuarios directamente al sitio web falso, donde el desafortunado 'pescado' procede a revelar su informacin de usuario. POP3. Protocolo de correo (por sus siglas en ingls). Un protocolo de correo electrnico que almacena el correo entrante en un servidor hasta que el usuario se conecta y lo descarga a su equipo local. Puerto. Los puertos son puntos hardware de transferencia de datos. Los puertos en los ordenadores personales respaldan la comunicacin entre unidades y dispositivos internos y externos tales como disqueteras, monitores, teclados, mdems, impresoras y otros perifricos. Al mismo tiempo, el trmino puerto es utilizado para denominar los puntos de entrada lgica de datos transferidos va redes TCP/IP y UDP. El puerto 80 es el ms utilizado tanto por TCP y UDP para datos HTTP. Los creadores de virus apuntan a puertos especficos durante los ataques de virus y gusanos. Las puertas traseras troyanas abren puertos sin conocimiento del propietario, abriendo el acceso remoto a la mquina de la vctima al controlador troyano. Hasta hace poco, los ordenadores venan con puertos seriales (o COM) y paralelos. Los puertos seriales transferan 1 bit a la vez, mientras que los puertos paralelos transferan a 1 byte (8 bits) a la vez. Ambos trabajaron bien hasta que el flujo de datos creci demasiado debido a que los usuarios de ordenador necesitaban cada vez ms accesorios para trabajar de forma efectiva y agradable. Los puertos USB (por sus siglas en ingls) o Bus de Serie Universal permiten que se conecten hasta 127 dispositivos a un solo ordenador y los datos se transfieran rpidamente. La mayora de los ordenadores y perifricos ahora estn equipados con puertos y conectores USB. Positivos falsos. Cundo un virus no es un virus? Cuando es un positivo falso! Cuando un programa antivirus marca errneamente un archivo inocente como si estuviera infectado, estamos

ante un positivo falso. Aunque esto parezca inofensivo, los positivos falsos pueden ser una verdadera molestia: Se requiere que los recursos del sistema examinen y reporten el supuesto cdigo malicioso. Prdida de tiempo mientras trata de encontrar y detener el 'virus'. La acumulacin de correo electrnico que usted no puede leer mientras su antivirus est tratando de detener el virus. Ms tiempo perdido en intentos ftiles de desinfectar el archivo infectado y las copias de seguridad, las cuales a menudo son etiquetadas como 'infectadas'. En resumen, los positivos falsos son molestias costosas. Phreaker. Son individuos con amplios conocimientos de lso sistemas de telefona, tanto terrestres como mviles. Conocen perfectamente los sistemas de tonos, enrulados, tarjetas inteligentes y el sistema GSM. Packet. Unidad de datos que se envan a travs de una red. En Internet la informacin transmitida es dividida en pqeutes que se reagrupan para ser recibidos en su destino. Password. Conjunto de caracteres alfanumricos que permite a un usuario el acceso a un determinado recurso o la utilizacin de un servicio. Pay per view. Servicio de televisin que permite a un usuario ver un determinado programa emitido en formato codificado, meniante el pago de una tarifa. Piccard. Las piccards son tarjetas electrnicas basadas en el chip de Microchip, 16F84, con las cuales los Hackers han conseguido emular diferentes sistemas de pago por televisin. En el ao 2008 los Hackers rompieron el sistema de VideoCrypt con este tipo de tarjetas. En la actualidad, estn siendo empleadas para CSD en toda Europa. R Rabbit. (conejo en ingls). Se trata de un programa que provoca procesos intiles y se reproduce (como los conejos) hasta que agota la capacidad de la mquina, provocando sus colapso. Recogida de Basura. Consiste en aprovechar la informacin abandonada en forma de residuo. Existen dos tipos: - Basura Fsica: Contenida en los papeles que se tiran a la papelera. Como las notas sobre las instrucciones de un programa o password que ha anotado el administrador del sistema. - Basura Electrnica: Contenida en ciertas zonas del ordenador que parecen haber sido borradas. Por ejemplo, ficheros borrados pero recuperables, ficheros de spooling de impresora, ficheros temporales, ... Tambin se le suele denominar Trashing. Root. Ver Administrador. Router. Equipo que forma parte de las redes de comunicaciones y tiene como misin encauzar el flujo de paquetes de informacin. RTC. Red Telefnica Conmutada. Red telefnica utilizada en la transmisin de voz. RTP. Real Time Protocol. Protocolo de Tiempo Real. Protocolo de comunicaciones utilizado en la transmisin de informacin en tiempo real, como por ejemplo el audio y vdeo de una videoconferencia. RWIN. Recive Window. Ventana de Recepcin. Parmetro de TCP/IP que determina la cantidad mxima de datos que puede recibir un ordenador que acta con receptor. Release. Version por lo regular lo suficientemente estable como para que la use el publico en general. Traducido como programa algunas veces. Registro del sistema. El registro del sistema Windows es una base de datos utilizada por todas las plataformas modernas de Windows. Esta base de datos contiene la informacin que se necesita para configurar el sistema. Windows constantemente consulta el registro por informacin que va desde los perfiles de los usuarios, las aplicaciones que estn instaladas en el equipo, hasta qu hardware est instalado y qu puertos estn registrados. Las claves de registro reemplazan a los archivos .ini de las versiones anteriores de Windows. Los datos de registro son almacenados como

cdigo binario. Relay abierto (Open Relay). Relay abierto es un trmino utilizado para describir servidores de correo que permiten a los usuarios no autorizados enviar correo. En la actualidad, los servidores de correo no lo permiten. La mayora de las empresas son conscientes de los problemas de seguridad relacionados y tampoco apoyan esta prctica. Desafortunadamente, an existen muchos servidores con relay abierto disponibles en Internet, que los hackers y spammers pueden utilizar para enviar malware y spam. Rootkit. Un rootkit es una coleccin de programas que los piratas informticos usan para evitar que los detecten mientras tratan de obtener acceso no autorizado a un ordenador. Esto se hace ya sea reemplazando los archivos o libreras del sistema, o instalando un mdulo ncleo (kernel module). El pirata informtico instala el rootkit despus de obtener un acceso a nivel de usuario: por lo general, esto se hace descifrando una contrasea o explotando una vulnerabilidad. Esto se utiliza entonces para recopilar otros ID de usuarios hasta que el pirata informtico adquiere acceso de raz, o de administrador, al sistema. El trmino se origin en el mundo Unix, aunque ha sido aplicado a las tcnicas utilizadas por los creadores de troyanos basados en Windows para disimular sus actividades. Los rootkits se han estado utilizando de forma creciente como un medio de camuflaje para esconder la actividad de los troyanos, algo que se ha hecho ms fcil porque muchos usuarios de Windows ingresan al sistema con derechos de administrador. Retrovirus. Se trata de un tipo de virus que ataca o impide la infeccin de los antivirus. Rivest, Shamir, Adleman (RSA). Clave critogrfica de amplia utilizacin, patentada por los autores, que le dan el nombre.

Script. Suele llamarse as al cdigo fuente de un programa escrito en algn lenguaje interpretado. SEPP. Secure Electrinic Payment Protocol. Protocolo de Pago Electrnico Seguro. Sistema de pago a travs de Internet desarrollado por Netscape y Mastercard. Servidor. Ver Host. Shell. En un sistema UNIX se trata del programa que interacta con el usuario, toma sus rdenes y hace que el sistema operativo las ejecute; en MS-DOS sera el intrprete de comandos COMMAND.COM. Por otra parte, en ambientes hacker se habla de cuenta Shell para referirse a conjuntos de login y password que dan acceso a un sistema. SHTTP. Secure HTTP. HTTP Seguro. Protocolo HTTP mejorado con funciones de cifrado y codificacin de informacin. Simulacin de identidad. Tcnica utilizada por los hackers para hacerse con los login y password de usuarios registrados de un sistema. El procedimiento es el siguiente: El hacker instala un programa que recrea la pantalla de entrada al sistema, cuando el usuario intenta entrar teclea su login y password, en ese momento el programa los captura y muestra la pantalla de error de entrada que lo remite a la verdadera pantalla de entrada al sistema, el usuario vuelve a teclear su login y password, entrando normalmente. El usuario cree que en el primer intento se equivoc al teclear y no suele pensar ms en el tema, sin embargo, su login y password ya estn en manos del hacker. Simulacin por ordenador. Utilizar el ordenador para simular unaccin, de manera que se vea como acta el sistema. Los hackers lo utilizan para elaborar y probar distintas estrategias de ataque. Sistema Operativo. Es el programa bsico que se ejecuta al arrancar el ordenador, cargando los ficheros necesarios para el funcionamiento de los dispositivos instalados, as como las utilidades

necesarias para el funcionamiento de las aplicaciones informticas que vamos a utilizar. Smart Card. Tarjeta electrnica de acceso a informacin codificada. SMTP. Simple Mail Transfer Protocol. Protocolo de Transferencia Simple de Correo. Es el protocolo de comunicaciones utilizado para transportar correo electrnico a travs de Internet. Sniffer. Literalmente "husmeador". Programa encargado de interceptar la informacin que circula por una red informtica, buscando una cadena numrica o de caracteres en los paquetes que atraviesan un nodo de comunicaciones con el objeto de conseguir alguna informacin. Normalmente su uso es ilegal. Spam. Se denomina as al correo electrnico que se recibe sin haberlo solicitado, son los llamados "e-mail basura". Sniffing. Pinchado de lneas. Espiar y obtener la informacin que circula por una red telefnica o informtica. STT. Secure Transaction Technology. Tecnologa de Transaccin Segura. Sistema desarrollado por Microsoft y Visa para el comercio electrnico en Internet. Sysop. Ver Administrador. Snapshot. Imagen de algo en un instante determinado. La traduje como imagen puede tambien ser una "vista" o panorama. SO. Sistema operativo. Scratch space. Generalmente un espacio temporal para escribir y borrar cosas que no tienen importancia o mientras se genera una idea. Spyware o espa. El spyware es una clase de programa malicioso que incluye cualquier programa que recolecta y transmite informacin acerca de un sistema de ordenador sin el consentimiento implcito del propietario. Esta clase de malware incluye a troyanos de todo tipo, registradores de claves y otros. El spyware llega a las mquinas de los usuarios ya sea combinado con freeware o como carga til en un gusano o virus. Adems de los problemas de privacidad, el spyware roba ancho de banda, y si est mal escrito puede causar que el sistema colapse. Script Kiddie o Skid Kiddie. Se tratan de simples usuarios de Internet, sin conocimientos sobre Hack o Crack pero que admiran estos temas sin comprenderlos y descargan material para hackear y los ejecutan para probarlos sin saber como se utilizan. Son los principales difusores de virus al ejecutar programas sin conocerlos pudiendo estar infectador y hasta infectan sus propios ordenadores. Sitel: Sistema de escuchas telefnicas del Ministerio de Interior de Espaa utilizado por la Polica Nacional, la Guardia Civil y el Centro Nacional de Inteligencia. Tambin es conocido como Sistema Integrado de Interceptacin de Telecomunicaciones, Sistema Integrado de Interceptacin Legal de Telecomunicaciones y Sistema Integral de Interceptacin de las Comunicaciones Electrnicas. Set-top box. Dispositivo multifuncin que permite la recepcin y distribucin en el mbito domstico de seales procedentes de diversos tipos de redes de comunicacin. Serialz. Los Serialz estn disponibls en pginas Underground en Internet. Estas pginas contienen miles de SerialZ que no son otra cosa que nmeros de registro de aplicaciones informticas. Shareware. Son programas informticos que se distribuyen de prueba, con el compromiso de pagar al autor su precio una vez pasado el periodo de prueba. Spam. Envo masivo, indiscriminado y no solicitado de publicidad a travs de correo electrnico. Seca Mediaguard. Sistema de acceso condicional empleado por la plataforma C+ y la CSD en Espaa y el esto de Europa. En la actualidad los Hackers ya conocen la forma de descodificar las seales encriptadas bajo este formato. Sector de arranque. El sector de arranque es aquella rea de los discos duros, disquetes u otros dispositivos de almacenamiento, que contienen algunas de las primeras instrucciones ejecutadas por el PC cuando este arranca.

Stealth. Es la tcnica que permite a algunos tipos de virus permanecer ocultos en un sistema operativo y en consecuencia a cualquier aplicacin antivirus.

TCP/IP. Protocolo de comunicacin utilizado por los sistemas conectados a Internet. Ver IP. Telnet. Tele Network. Conexin a un Host (servidor) en la que el ordenador cliente emula un teminal de manera que se configura como terminal virtual del ordenador servidor. Terminal. En informtica se denomina de esta manera a cada puesto de acceso por parte de los usuarios del sistema. Puede tratarse de un simple monitor y teclado, o de un ordenador completo. Tracear. Procedimiento utilizado para desproteger un programa utilizando un debugger. Tambin se utiliza en operaciones de rastreo, bien de lneas de telfono como de direcciones. Trashing. Ver Recogida de Basura. Troyanos. El nombre de Troyano (Trojan en ingls) proviene de la famosa leyenda del Caballo de Troya. Aplicado al mundo de la informtica, los troyanos son programas que, haciendo uso de una arquitectura bsica de cliente-servidor, toman el control de equipos informticos remotos, sin que el usuario legtimo del equipo atacado tenga conocimiento de este hecho. Para establecer la conexin, el atacante debe conseguir que el server (programa que le da el acceso a travs de la Red) del troyano sea ejecute en el equipo remoto atacado. Por ello, normalmente, y de hay el nombre de troyano, el programa que instala este server se camufla en otra aplicacin (juegos, utilidades...), de manera que la vctima lo ejecute sin levantar sospechas. Tempest. La tcnica denominada Tempest permite recuperar la seal RF irradiada por un monitor, para tener una copia de los que tiene el monitor espiado. Estos mtodos son muy sifisticados y caros, por lo que su uso esta limitado a espionajes industriales y militares. Terminate and Stay Resident. Un TSR es un programa capaz de ejecutarse e instalar en memoria una extensin residente del mismo, la cual permanecer activa durante todo el tiempo que el PC este activo. Trigger. Es un disparador, el cual permite a un programador de virus informticos, controlar la fecha de activacin del mismo. Tunneling. El Tunneling es la tcnica con la cual es posible que un virus infomtico pueda pasar desapercibido frente a los mdulos de detencin, mediante punteros directos a lso vectores de interrupcin, est tcnica tambin es usada por los antivirus.

UNIX. Sistema operativo utilizado originariamente en grandes sistemas informticos a los que tienen acceso simultaneo gran cantidad de usuarios. Hoy en da existen multitud de variantes que se adaptan a todo tipo de equipos informticos. Linux es su variante gratuita y de cdigo abierto. Debido a que fue diseado para funcionar en Red, es el sistema operativo ms difundido en Servidores conectados a Internet. URL. Uniform Resource Locator. Localizador Uniforme de Recursos. Direccin electrnica que representa o apunta a una pgina o fichero incluido en la WEB de Internet. USB. Universal Serial Bus. Estandar de conexin para perifricos. Permite que un ususario que est trabajando con el PC conecte el perifrico sin necesidad de reiniciar el equipo. Es posible conectar un gran nmero de dispositivos al mismo tiempo y ofrece velocidades de transmisin de 12 Mb

por segundo. El nuevo USB 2.0 alcanza los 60 Mb por segundo. Underground. Se conoce como underground todo lo que esconde mtodos de Hacking, Cracking o Phreaking en general. En realidad el trmino Underground es empleado por los escritores para referirse a este nuevo mundo que puebla las nuevas tecnologas.

Virii. (No es que est mal escrito, lo que pasa que est escrito en Ingls) Tcnicas de como hacer y protegerse contra virus. Virus. En sentido amplio, se considera como tal, a cualquier programa que provoque efectos indeseables en un sistema informtico, pudiendo o no reproducirse. Existen distintas clasificaciones, en funcin de sus efectos, de su forma de propagarse, de su programacin, etc. Virus del Empleado. Su origen est en el empleado del departamento de informtica en una empresa de la que teme una mala respuesta (despido). Los mtodos son muy variados: programas que si no reciben cierta combinacin de teclas destruyen la informacin, programas que comprueban que su autor est en el fichero de la nmina de la empresa, contadores que se deben poner a cero todos los meses, etc... Es un sabotaje muy temido por las empresas. Cuando se produce no suelen denunciarlo por temor a la mala imagen. Virus del Moroso. Es una Bomba de Tiempo que se introduce en los programas para garantizar su cobro. Al parecer, se utiliza incluso por grandes multinacionales en ventas a gobiernos poco solventes. El mtodo es situar una bomba de tiempo que unos meses despus de que el importe del programa haya debido ser pagado, destruye "accidentalmente" todos los datos, dejando el programa inservible. Si el programa es pagado puntualmente, un tcnico de la empresa, en una "revisin rutinaria", desconecta discretamente la bomba de tiempo. Si se pacta una demora en los pagos, el tcnico reprograma la bomba de tiempo. Virus Salami. Programa insertado en las aplicaciones finacieras para apropiarse de los cntimos o redondeo de las operaciones financieras. El programa, por ejemplo, en un banco, desva en cada operacin los cntimos a la cuenta prevista por el programador. El cliente no se queja porque pierda cincuenta cntimos, pero a travs de miles de operaciones diarias, el virus es terriblemente rentable para el autor. En EEUU fueron procesados, hace aos, varios empleados por este motivo. Vulnerabilidad o brecha de seguridad. Una vulnerabilidad (universal) es un estado en un sistema de computacin (o conjunto de sistemas) que puede: Permitir a un atacante ejecutar instrucciones u rdenes en nombre de otro usuario. Permitir a un atacante obtener acceso a datos eludiendo las restricciones de acceso especificadas para esos datos. Permitir a un atacante hacerse pasar por otra entidad. Permitir a un atacante realizar un ataque de denegacin de servicio*. Los piratas informticos y escritores de virus, generalmente aprovechan las vulnerabilidades para recolectar datos confidenciales tiles o para obtener control sobre el equipo vctima para usos ilcitos. Virus acompaante. Los virus acompaantes son un tipo de virus de archivo clsico que no modifican al archivo anfitrin. En su lugar crean un archivo duplicado que contiene el virus. Cuando se ejecuta el archivo infectado, la copia que contiene el virus se ejecutar primero. En esta categora se incluyen virus que cambian el nombre del archivo anfitrin, graban el nuevo nombre para futuras referencias y despus sobrescriben el archivo original. Por ejemplo, un virus puede cambiar el nombre de notepad.exe a notepad.exd y escribir su propio cdigo al archivo con el nombre original. Cada vez que el usuario del equipo vctima ejecute notepad.exe, se ejecutar el cdigo del virus, ejecutndose posteriormente el archivo original Notepad, notepad.exd. Virus invisible (stealth virus). Los virus invisibles intentan evadir a los escneres antivirus

presentando datos limpios cuando son examinados por los productos antivirus. Algunos de estos virus muestran una versin limpia del archivo infectado durante las lecturas. Otros virus invisibles ocultan el nuevo tamao del archivo infectado y muestran el tamao anterior a la infeccin. Virus polimrficos. Los virus polimrficos tratan de evadir la deteccin cambiando su patrn de byte con cada infeccin, as que no existe una secuencia de bytes constante que un programa antivirus pueda buscar. Algunos virus polimrficos utilizan distintas tcnicas de cifrado para cada infeccin. El trmino polimrfico viene del griego (polis, muchos; morph, forma), de 'muchas formas', y se aplica a los virus desde comienzos de los noventa, cuando aparecieron los primeros virus polimrficos. Los creadores de virus aplican hoy en da el polimorfismo, generalmente en los gusanos y correo electrnico de texto dinmico y, con menos frecuencia, en los virus clsicos. Virus de arranque o virus de boot. Son virus que infectan el sector de arranque de un disco duro de manera que al encender el ordenador el virus se instala en la memoria RAM antes de cargar la configuracin y los archivos INI del sistema de modo que estos virus siempre estarn en ejecucin. Virus de Macro. Los virus de macro son virus virus escritos a partir del macrolenguaje de una aplicacin, por ejemplo Microsoft Word. Estos virus son realmente dainos ya que nos infectan al abrir un documento de texto y pueden ejecutar acciones danias para el sistema. Virus de fichero o parsitos. Estos virus suelen operar desde la memoria tras haber tomado el control de los ficheros y se activan solo cuando se pone en marcha cuando ejecutamos un archivo infectado por el virus. Virus multiparte. Estos virus estan conformados a base de tipo virus de Boot ya que operan desde la memoria e infectan archivos. Estos virus tambin son poco detectables. Videocrypt. Sistema de encriptacin de video diseado por Thomson para los canales de pago SKY en la era analgica. Videoguard. Sistema de encriptacin de seales digitales de televisin, empleado actualmente por el grupo SKY.

War Dialer. Tambin conocido como Discador, es un programa que escanea la lnea telefnica en busca de modems. Warez. Programas comerciales pirateados. Son gratis. Han sido sometidos a la accin del crack correspondiente. WEB. Telaraa Mundial. Red de documentos HTML de Internet, relacionados entre ellos y dispersos por servidores de todo el mundo. Para muchos la WEB es Internet, para otros es slo una parte de ella. Podramos decir, estrictamente, que la WEB es la parte de Internet a la que accedemos a travs del protocolo HTTP y en consecuencia gracias a navegadores (browsers) con Netscape o Internet Explorer. WWW. World Wide Web. Ver WEB. Worm. Programa informtico que se autoduplica u autopropaga. En contraste con los virus, los gusanos suelen estar especialmente escritos para redes. Los gusanos de redes fueron definidos por primera vez por Shoch & Hupp, de Xerox, en "ACM Communications" en Marzo de 1982. El gusano de Internet de Noviembre de 1988 es quizs el ms famoso y se propag por si solo a ms de 6.000 sistemas a lo largo de Internet. Wildlist. Es una lista de todos los virus conocidos. Dicha lista permite comprobar el tipo de amenazas que sufren los usuarios de computadoras. WardCard. Se trata de una guerra abierta en la que internvienen nicamente tarjetas electrnicas

que emulan otras tarjetas inteligentes. En la actualidad el WardCard se basa en los ataques continuos mediante ECM, que envan las plataformas digitales como CSD o Va, Hacia las tarjetas no oficiales. Estos ataques modifican o invalidan dichas tarjetas u despus los Hackers las reactivan de nuevo. Wetware. En la jerga de los piratas informticos significa "Cerebro". Windows. Sistema operativo de Microsoft. Conocido en todo el mundo.

X25. Protocolo de transmisin de datos muy utilizado en las redes informticas. Establece circuitos virtuales, enlaces y canales de comunicacin.

Zappers. Zine.

Z Ver Ver

Cloacker. E-zine.

PARTE

Si hay alguna definicio repetida o falta alguna, por favor comuniquenlo. Gracias Saludos!! estoy aqui para ayudar y compartir experiencia todo comentario o mp con buenos fines seran bien venidos . saludos en cuanto a mis seguidores no posteo apenas links de descarga devido a la ley sinde hasta que no se aclaren las cosas apenas pondre servidores , ya que me an comentado que no debemos de ponerlo ya que sino se veran obligados a bloquear la subida de links de descarga por un tiempo un cordial saludo. (sopa)

Vous aimerez peut-être aussi