epespad

El post que buscas se encuentra eliminado, pero este también te puede interesar

Glosario de terminos Informaticos

Hola amigos Traingueros....
Bueno antes que nada los invito a esta mi comunidad
En ella podras encontrar mas de esta informacion ....
Glosario de terminos Informaticos
http://www.taringa.net/comunidades/crakers/

address (dirección) En Internet dícese de la serie de caracteres, numéricos o
alfanuméricos, que identifican un determinado recurso de forma única y permiten
acceder a él. En la red existen varios tipos de dirección de uso común: "dirección de
correo electrónico" (email address); "IP" (dirección internet); y "dirección hardware" o
"dirección MAC" (hardware or MAC address).
alias (alias, apodo) Nombre usualmente corto y fácil de recordar que se utiliza en lugar
de otro nombre usualmente largo y difícil de recordar.
anonymous FTP (FTP anónimo) El FTP anónimo permite a un usuario de Internet la
captura de documentos, ficheros, programas y otros datos contenidos en archivos
existentes en numerosos servidores de información sin tener que proporcionar su
nombre de usuario y una contraseña (password). Utilizando el nombre especial de
usuario anonymous, o a veces ftp, el usuario de la red podrá superar los controles locales



de seguridad y podrá acceder a ficheros accesibles al público situados en un sistema
remoto.
Apache (Apache) Servidor HTTP de dominio público basado en el sistema operativo
Linux. Apache fue desarrollado en 1995 y es actualmente uno de los servidores HTTP
más utilizados en la red.
applet (aplicacioncita, aplique) Pequeña aplicación escrita en Java y que se difunde a
través de la red para ejecutarse en el navegador cliente.
application (aplicación) Un programa que lleva a cabo una función directamente para
un usuario. WWW, FTP, correo electrónico y Telnet son ejemplos de aplicaciones en el
ámbito de Internet.
Appz En Internet existen miles de paginas bajo este nombre. En ellas se albergan
programas completos, evidentemente crackeados. Para acceder a un Appz, dichas
paginas te exigen visualizar otras paginas de contenido sexual. Los Appz son a todas
luces, programas ilegales que a menudo contienen Virus embebidos.
Armouring Se trata de una técnica utilizada por algunos virus informáticos, mediante la
cual se impide su examen por medio de otros programas, como por ejemplo un
antivirus.
authentication (autentificación) Verificación de la identidad de una persona o de un
proceso para acceder a un recurso o poder realizar determinada actividad. También se
aplica a la verificación de identidad de origen de un mensaje.
AVR Los Hackers conocen por estas siglas, las tarjetas electrónicas que permiten
emular el funcionamiento de una tarjeta inteligente. En USA esta tarjeta ha sido
empleada para abrir los canales de DishNet y Expresvu. En España se están empleando
para abrir Vía Digital. Se denominan AVR también, porque el microcontrolador que
poseen estas tarjetas es una AVR de Atmel.



backbone (columna vertebral, eje central, eje troncal) Nivel más alto en una red
jerárquica. Se garantiza que las redes aisladas (stub) y de tránsito (transit) conectadas al
mismo eje central están interconectadas.
BackDoor Se conoce como puerta trasera que puede estar presente en cualquier tipo de
Software, ya sea un sistema operativo o el software de un microcontrolador. Los
Hackers por ejemplo, hacen uso de los Backdoors para leer y escribir en tarjetas
inteligentes cuando se habla de televisiones de pago.
banner (anuncio, pancarta) Imagen, gráfico o texto de carácter publicitario,
normalmente de pequeño tamaño, que aparece en una página web y que habitualmente
enlaza con el sitio web del anunciante.
baud (baudio) Cuando se transmiten datos, un baudio es el numero de veces que
cambia el "estado" del medio de transmisión en un segundo. Como cada cambio de
estado puede afectar a más de un bit de datos, la tasa de bits de datos transferidos (por
ejemplo, medida en bits por segundo) puede ser superior a la correspondiente tasa de
baudios.
bit (bit, bitio) Unidad mínima de información digital que puede ser tratada por un
ordenador. Proviene de la contracción de la expresión binary digit (dígito binario).
Bomba lógica La bomba lógica es conocida también como bomba de activación
programada. La bomba lógica es un tipo de Caballo de Troya que se deja olvidado en el
interior de un sistema informático como un archivo mas del sistema. Después de pasado
un tiempo, cuando se cumplen las condiciones de activación, la bomba lógica despierta
de su largo letargo. Se sabe que las bombas lógicas fueron bautizadas así, dado que
fueron desarrolladas por trabajadores informáticos que en su día fueron despedidos,
pero que esperaba vengarse tarde o temprano de sus jefes. Después de pasado un tiempo
la bomba lógica se activaba y dejaba sin sospecha al trabajador despedido como
presunto autor del programa.
bounce (rebote) Devolución de un mensaje de correo electrónico debido a error en la
entrega al destinatario.





browser (hojeador, navegador, visor, visualizador) Aplicación para visualizar
documentos WWW y navegar por el espacio Internet. En su forma más básica son
aplicaciones hipertexto que facilitan la navegación por los servidores de información
Internet; cuentan con funcionalidades plenamente multimedia y permiten
indistintamente la navegación por servidores WWW, FTP, Gopher, el acceso a grupos
de noticias, la gestión del correo electrónico, etc.
Bucaneros : Son peores que los Lamers, ya que no aprenden nada ni conocen la
tecnología. Comparados con los piratas informáticos, los bucaneros sólo buscan el
comercio negro de los productos entregados por los Copyhackers. Los bucaneros sólo
tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos "
Crackeados " pasan a denominarse " piratas informáticos " así puestas las cosas, el
bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de
explotar un producto de Cracking a un nivel masivo.







bug (error, insecto, gazapo) Término aplicado a los errores descubiertos al ejecutar un
programa informático. Fue usado por primera vez en el año 1945 por Grace Murray
Hooper, una de las pioneras de la programación moderna, al descubrir como un insecto
(bug) había dañado un circuito del ordenador Mark.
Bug 34/32 Los Hackers llaman asi, a un fallo que las tarjetas de SecaMediaguard
poseen. Esto les permite Crackear dicha tarjeta.
Business Software Alliance -- BSA (Alianza del Sector del Software) Organismo
creado en 1988 por diversas empresas del sector del software para defender sus
derechos de propiedad intelectual sobre los programas que desarrollan.
byte (byte, octeto) Conjunto significativo de ocho bits que representan un carácter.
Bloquer Se trata de un artilugio que permite “ bloquear “ como su nombre indica,
distintos comandos EMM de un canal de pago. Asi, los Hackers pueden proteger una



tarjeta de acceso inteligente, frente a los cambios del contenido de dicha tarjeta por
parte de la plataforma digital.
Caballo de Troya También denominados Troyanos, se trata de programas de
comportamiento similar a los virus en algunos casos, dado que los caballos de Troya
están diseñados para “ robar “ datos importantes de una maquina remota. El caballo de
Troya se oculta en nuestro sistema como una aplicación de función requerida. Por
ejemplo si se desea capturar una contraseña, el caballo de Troya se comportara como la
aplicación Conexión telefónica a redes, para “ robarnos “ la contraseña, ya que al
introducir esta, se realiza una copia que será enviada mas tarde por correo electrónico al
autor.
cellular phone (teléfono celular, móvil, telefónico, teléfono móvil) Teléfono portátil
sin hilos conectado a una red celular y que permite al usuario su empleo en cualquier
lugar cubierto por la red. Una red celular, y los teléfonos a ellos conectados, puede ser
digital o analógica. Si la red es digital el teléfono puede enviar y recibir información a
través de Internet.
chat (conversación, charla, chateo, tertulia) Comunicación simultánea entre dos o
más personas a través de Internet. Hasta hace poco tiempo sólo era posible la
"conversación" escrita pero los avances tecnológicos permiten ya la conversación audio
y vídeo.
chip (chip) Circuito integrado en un soporte de silicio, formado por transistores y otros
elementos electrónicos miniaturizados. Son uno de los elementos esenciales de un
ordenador. Literalmente "astilla" o "patata frita".
click (clic, cliqueo/cliquear, pulsación/pulsar) Acción de tocar un mando cualquiera
de un ratón una vez colocado el puntero del mismo sobre una determinada área de la
pantalla con el fin de dar una orden al ordenador.
client (cliente) Un sistema o proceso que solicita a otro sistema o proceso que le preste
un servicio. Una estación de trabajo que solicita el contenido de un fichero a un servidor
de ficheros es un cliente de este servidor.





Clipper chip Dispositivo de cifrado que el Gobierno de los EE.UU. intentó hacer
obligatorio mediante ley en 1995 para poder controlar el flujo de transmisiones
criptografiadas a través de redes digitales de telecomunicación.
Copyhackers : Es una nueva raza solo conocida en el terreno del crackeo de Hardware,
mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisión
de pago. Este mercado mueve al año mas de 25.000 millones de pesetas solo en Europa.
En el año 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de
pesetas en pleno auge de canales de pago como el grupo SKY y Canal+ plus- Estos
personajes emplean la ingeniería social para convencer y entablar amistad con los
verdaderos Hackers, les copian los métodos de ruptura y después se los venden a los "
bucaneros " personajes que serán detallados mas adelante.
Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos
personajes poseen conocimientos de la tecnología y son dominados por la obsesión de
ser superiores, pero no terminan de aceptar su posición. Por ello " extraen " información
del verdadero Hacker para terminar su trabajo.
La principal motivación de estos nuevos personajes, es el dinero.







cookie (cuqui, espía, delator, fisgón, galletita, pastelito, rajón, soplón) Conjunto de
carecteres que se almacenan en el disco duro o en la memoria temporal del ordenador de
un usuario cuando accede a las páginas de determinados sitios web. Se utilizan para que
el servidor accedido pueda conocer las preferencias del usuario. Dado que pueden ser un
peligro para la intimidad de los usuarios, éstos deben saber que los navegadores
permiten desactivar los cuquis versus cookie.
Crackers : Es el siguiente eslabón y por tanto el primero de una familia rebelde.
Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y
que se dedica única y exclusivamente a Crackear sistemas.
Para los grandes fabricantes de sistemas y la prensa este grupo es el mas rebelde de
todos, ya que siempre encuentran el modo de romper una protección. Pero el problema
no radica ahí, si no en que esta rotura es difundida normalmente a través de la Red para
conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers.



En la actualidad es habitual ver como se muestran los Cracks de la mayoría de
Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen
parte de la red es por ser estos difundidos de forma impune por otro grupo que será
detallado mas adelante.
Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de
Software y Hardware. Así es fácil comprender que un Cracker debe conocer
perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte
física de la electrónica. Mas adelante hablaremos de los Cracks más famosos y
difundidos en la red.
Cryptography (Criptografía) Término formado a partir del griego kruptos, "oculto" ...
significa, según el diccionario académico, "Arte de escribir con clave secreta o de un
modo enigmático" ... Es criptográfico cualquier procedimiento que permita a un emisor
ocultar el contenido de un mensaje de modo que sólo personas en posesión de
determinada clave puedan leerlo, tras haberlo descifrado.
Cryptology (Criptología) Es la parte de la Criptografía que tiene por objeto el
descifrado de criptogramas cuando se ignora la clave.
cyber- (ciber-) Prefijo utilizado ampliamente en la comunidad Internet para denominar
conceptos relacionados con las redes (cibercultura, ciberespacio, cibernauta, etc.). Su
origen es la palabra griega "cibernao", que significa "pilotar una nave".
cybercop (ciberpolicía) Funcionario policial especializado en Internet o en utilizar la
red para sus investigaciones.
Cyberculture (Cibercultura) Conjunto de valores, conocimientos, creencias y
experiencias generadas por la comunidad internáutica a lo largo de la historia de la red.
Al principio era una cultura elitista; más tarde, con la popularización de Internet, la
cibercultura es cada vez más parecida a la "cultura" a secas, aunque conserva algunas
de sus peculiaridades originales.
cybernaut (cibernauta) Persona que navega por la red.



Cyberspace (Ciberespacio) Término creado por William Gibson en su novela
fantástica "Neuromancer" para describir el "mundo" de los ordenadores y la sociedad
creada en torno a ellos.
cybertrash (ciberbasura) Todo tipo de información almacenada o difundida por la red
que es manifiestamente molesta o peligrosa para la salud mental de los internautas.
Dícese también de quienes arrojan basura la red.
cyberzapping (ciberzapeo) Acción de pasar de forma rápida y compulsiva de una
página a otra dentro de un sitio web o de un sitio web a otro.
Dark Avenger Seudónimo de uno de los creadores de virus más famoso de todos los
tiempos.
Daemon (Daemon) Aplicación UNIX que está alerta permanentemente en un servidor
Intenet para realizar determinadas tareas como, por ejemplo, enviar un mensaje de
correo electrónico o servir una página web. "Daemon" es una palabra latina que
significa "espíritu" (bueno o malo) o "demonio".
Data Encryption Standard -- DES (Estándar de Cifrado de Datos) Algoritmo de
cifrado de datos estandarizado por la administración de EE.UU.
de-encryption (descifrado, deencriptación) Recuperación del contenido real de una
información cifrada previamente.
Defense Advanced Research Projects Agency -- DARPA (Agencia de Proyectos de
Investigación Avanzada para la Defensa) Organismo dependiente del Departamento
de Defensa norteamericano (DoD) encargado de la investigación y desarrollo en el
campo militar y que jugó un papel muy importante en el nacimiento de Internet a través
de la red ARPANET.
dialup (conexión por línea conmutada) Conexión temporal, en oposición a conexión
dedicada o permanente, establecida entre ordenadores por línea telefónica normal.
Dícese también del hecho de marcar un número de teléfono.





digital signature (firma digital) Información cifrada que identifica al autor de un
documento electrónico y autentifica que es quien dice ser.
download (bajar, descargar) En Internet proceso de transferir información desde un
servidor de información al propio ordenador
encryption (cifrado, encriptación) El cifrado es el tratamiento de un conjunto de
datos, contenidos o no en un paquete, a fin de impedir que nadie excepto el destinatario
de los mismos pueda leerlos. Hay muchos tipos de cifrado de datos, que constituyen la
base de la seguridad de la red.
Dropper Un Dropper es un programa que no es un virus, pero que posee la capacidad
de crear virus informáticos cuando se ejecuta. El Dropper así, consigue burlar los
antivirus, puesto que su código no contienen nada malicioso en un principio.
Echelon Sistema de satélites norteamericanos que permiten “ espiar “ al usuario de a
pie. El sistema Echelon permite interceptar comunicaciones de teléfono, radio o de
Internet. Los satélites de Echelon no son los únicos elementos de este sistema de
espionaje, ademas de ellos, podemos encontrarnos con sistemas “ caputadores “ de
señales de radio, Escaneres y sistemas informáticos.
Enfopol Se trata de la versión Europea de Echelon.
file (archivo, fichero) Unidad significativa de información que puede ser manipulada
por el sistema operativo de un ordenador. Un fichero tiene una identificación única
formada por un "nombre" y un "apellido", en el que el nombre suele ser de libre
elección del usuario y el apellido suele identificar el contenido o el tipo de fichero. Así,
en el fichero prueba.txt el apellido "txt" señala que se trata de un fichero que contiene
texto plano.
File Transfer Protocol -- FTP (Protocolo de Transferencia de Ficheros) Protocolo
que permite a un usuario de un sistema acceder a, y transferir desde, otro sistema de una



red. FTP es también habitualmente el nombre del programa que el usuario invoca para
ejecutar el protocolo.
finger (apuntar con el dedo, dedo) Programa que muestra información acerca de un
usuario(s) especifico(s) conectado(s) a un sistema local o remoto. Habitualmente se
muestra el nombre y apellidos, hora de la ultima conexión, tiempo de conexión sin
actividad, línea del terminal y situación de éste. Puede también mostrar ficheros de
planificación y de proyecto del usuario.





firewall (cortafuegos) Sistema que se coloca entre una red local e Internet. La regla
básica es asegurar que todas las comunicaciones entre dicha red e Internet se realicen
conforme a las políticas de seguridad de la organización que lo instala. Además, estos
sistemas suelen incorporar elementos de privacidad, autentificación, etc.





Free Software (Software Libre) Programas desarrollados y distribuidos según la
filosofía de dar al usuario la libertad de ejecutar, copiar, distribuir, estudiar, cambiar y
mejorar dichos programa (Linux es un ejemplo de esta filosofía). El software libre no es
siempre software gratuito (equivocación bsatante habitual que tiene su origen en que la
palabra inglesa free significa ambas cosas).
freeware (programas de libre distribución, programas gratuitos, programas de
dominio público) Programas informáticos que se distribuyen a través de la red de
forma gratuita.
Funcard Se trata de una variante de tarjeta electrónica basada en un microcontrolador
de Atmel. Esta tarjeta electrónica esta siendo utilizada para emular sistemas de
televisión de pago como SecaMediaguard o Nagra.
gateway (pasarela) Hoy se utiliza el término router (direccionador, encaminador,
enrutador) en lugar de la definición original de gateway. Una pasarela es un programa o
dispositivo de comunicaciones que transfiere datos entre redes que tienen funciones
similares pero implantaciones diferentes. No debería confundirse con un convertidor de
protocolos.





Global System for Mobile communication -- GSM (Sistema Global para
comunicaciones Móviles) Sistema compatible de telefonía móvil digital desarrollado
en Europa con la colaboración de operadores, Administraciones Públicas y empresas.
Permite la transmisión de voz y datos.
guru (gurú) Persona a la que se considera, no siempre con razón, como el sumo
manantial de sabiduría sobre un determinado tema. Nicholas Negroponte es considerado
el máximo gurú en lo que se refiere a Internet y la llamada Sociedad de la Información.
GriYo : Seudónimo de unos de los escritores de virus mas conocido en nuestro país.
Hackers : El primer eslabón de una sociedad " delictiva " según la prensa. Estos
personajes son expertos en sistemas avanzados. En la actualidad se centran en los
sistemas informáticos y de comunicaciones. Dominan la programación y la electrónica
para lograr comprender sistemas tan complejas como la comunicación móvil. Su
objetivo principal es comprender los sistemas y el funcionamiento de ellos. Les encanta
entrar en ordenadores remotos, con el fin de decir aquello de " he estado aquí " pero no
modifican ni se llevan nada del ordenador atacado.
Normalmente son quienes alertan de un fallo en algún programa comercial, y lo
comunican al fabricante. También es frecuente que un buen Hacker sea finalmente
contratado por alguna importante empresa de seguridad.
El perfil del Hacker idóneo es aquel que se interesa por la tecnología, al margen de si
lleva gafas, es delgado o lleva incansablemente encima un teléfono celular de grandes
proporciones. emplea muchas horas delante del ordenador, pero para nada debe ser un
obsesivo de estas maquinas. No obstante puede darse el caso.
Este grupo es el mas experto y menos ofensivo, ya que no pretenden serlo, a pesar de
que poseen conocimientos de programación, lo que implica el conocimiento de la
creación de Virus o Crack de un software o sistema informático.
Heuristica Se trata de una técnica mediante la cual se examina el código de un fichero
ejecutable en busca de funciones o acciones que son generalmente asociadas con la
actividad vírica. Este método, utilizado por los Antivirus, a veces hacen saltar la alarma
en ficheros que no están realmente afectados.





hoax (bulo, camelo) Término utilizado para denominar a rumores falsos, especialmente
sobre virus inexistentes, que se difunden por la red, a veces con mucho éxito causando
al final casi tanto daño como si se tratase de un virus real.







host (sistema anfitrión, sistema principal / albergar, dar albergue ) Ordenador que,
mediante la utilización de los protocolos TCP/IP, permite a los usuarios comunicarse
con otros sistemas anfitriones de una red. Los usuarios se comunican utilizando
programas de aplicación, tales como el correo electrónico, Telnet, WWW y FTP. La
acepción verbal (to host) describe el hecho de almacenar algún tipo de información en
un servidor ajeno.
Irdeto Sistema de encriptación de señales digitales, de algunas plataformas de
televisión alemanas. Actualmente los Hackers han dado con el algoritmo de este
sistema, consiguiendo así, emular dicho sistema.





IP address (dirección IP) Dirección de 32 bits definida por el Protocolo Internet en
STD 5, RFC 791. Se representa usualmente mediante notación decimal separada por
puntos. Un ejemplo de dirección IP es 193.127.88.345





Joke : Se trata de una aplicación que al principio uno cree que esta ante la infección de
un malicioso virus, pero en realidad se trata de una broma pesada con final feliz.





key (clave) : Código de signos convenidos para la transmisión de mensajes secretos o
privados. En los sistemas de televisión de pago, las Keys, son las encargadas de
desencriptar las señales de televisión.





keyword (clave de búsqueda, palabra clave) Conjunto de caracteres que puede
utilizarse para buscar una información en un buscador o en un sitio web.



KeyGeneratorSe denominan así, a los programas creados por Crackers, los cuales son
capaces de generar las claves de registro de un programa Shareware. Estos generadores
de registro, normalmente muestran el número de serie a introducir en la aplicación que
se quiere registrar. Cad KeyGenerator responde a un algoritmo especifico.
Lamers : Este grupo es quizás el que más número de miembros posee y quizás son los
que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer
Hacking, pero que carecen de cualquier conocimiento. Habitualmente son individuos
que apenas si saben lo que es un ordenador, pero el uso de este y las grandes
oportunidades que brinda Internet, convierten al nuevo internauta en un obsesivo ser
que rebusca y relee toda la información que le fascina y que se puede encontrar en
Internet. Normalmente la posibilidad de entrar en otro sistema remoto o la posibilidad
de girar un gráfico en la pantalla de otro ordenador, le fascinan enormemente.
Este es quizás el grupo que más peligro acontece en la red ya que ponen en practica
todo el Software de Hackeo que encuentran en la red. Así es fácil ver como un Lamer
prueba a diestro y siniestro un " bombeador de correo electrónico " esto es, un programa
que bombardea el correo electrónico ajeno con miles de mensajes repetidos hasta
colapsar el sistema y después se mofa autodenominandose Hacker.
También emplean de forma habitual programas sniffers para controlar la Red,
interceptan tu contraseña y correo electrónico y después te envían varios mensajes, con
dirección falsa amenazando tu sistema, pero en realidad no pueden hacer nada mas que
cometer el error de que poseen el control completo de tu disco duro, aun cuando el
ordenador esta apagado.
Toda una negligencia en un terreno tan delicado.





mail bombing (bombardeo postal) Envío indiscriminado y masivo de mensajes de
correo electrónico. En la actualidad existe en Internet buena cantidad de aplicaciones
que con solo pulsar un botón, permite hacer Mailbombing.





Malware Los Malware son todo tipo de software que implica una función maliciosa,
como lo son los virus informáticos, los Caballos de Troya o las bombas lógicas, por
citar algunos.



MBR : Es el sector de arranque propio de un disco duro, dentro de la cual se define la
estructura del resto de la información contenida en el mismo. En este sentido, cada disco
duro independientemente del numero de particiones que posea, si contiene un MBR
único, aunque cada unidad “ cítese C: D: E: “ tiene su propio sector lógico de arranque.





MOSC : Los Hackers denominan así, al arte de modificar una tarjeta de acceso
inteligente. El MOSC permite a los Hackers, recuperar el funcionamiento de una tarjeta
de televisión de pago, que ha sido dada de baja. El MOSC también permite modificar
los paquetes contratados en las plataformas digitales. Actualmente los Hackers son
capaces de hacer MOSC en tarjetas del sistemas Irdeto, Nagra y SecaMediaguard





Modchip : El Modchip es un microcontrolador que instalado en una consola
Playstation, permite leer sin problemas juegos piratas. Estos juegos se denominan
piratas porque son copias alteradas de un juego original. El Modchip identifica el disco
pirata y entrega a su salida el código de un disco original. Este código se denomina Boot
de arranque del disco.





Nagravision : Sistema de encriptación empleado por la plataforma digital Via Digital.
Su creador, Kudelski, es también el creador del sistema Nagra empleado por C+
terrestre. Ambos sistemas están Hackeados en la actualidad. Los Hackers han dado,
recientemente, con el algoritmo de dichos sistemas, que en ambos casos es totalmente
diferente. Nagra analógico emplea un método DES 3 y Nagra Digital un método RSA.
Newbie : Es un novato o más particularmente es aquel que navega por Internet, tropieza
con una pagina de Hacking y descubre que existe un área de descarga de buenos
programas de Hackeo. Después se baja todo lo que puede y empieza a trabajar con los
programas.
Al contrario que los Lamers, los Newbies aprenden el Hacking siguiendo todos los
cautos pasos para lograrlo y no se mofa de su logro, si no que aprende.





NCSA : Son las siglas de unos de los organismos mas conocidos e importantes en el
campo de la lucha antivirus. Estas siglas responden a la frase de National Computer



Security Association. La NCSA esta especializada en virus, evolución de los mismos y
estudio para combatir a estos gérmenes de la era de la informática.





packet (paquete) : La unidad de datos que se envía a través de una red. En Internet la
información transmitida es dividida en paquetes que se reagrupan para ser recibidos en
su destino.





password (contraseña, palabra de paso) Conjunto de caracteres alfanuméricos que
permite a un usuario el acceso a un determinado recurso o la utilización de un servicio
dado.
pay-per-view (pago por pase, pago por visión) Servicio de televisión que permite al
usuario ver un determinado programa (por ejemplo, un partido de fútbol, un concierto o
una película) emitido en formato codificado, mediante el pago de una tarifa.





Pacht Es una aplicación bajo DOS o Windows que permite añadir un trozo de código a
una aplicación Shareware. El código que se añade, permite registrar dicha aplicación
saltándose las protecciones del Software.
Payload o Payload Activation date Los Payloads se conocen como funciones de
activación de la carga explosiva. Los Payloads provienen o se emplean mucho en el
campo militar, de hay la palabra de activar la carga explosiva. La función Payload
aplicada a un virus informatico, implica que este se activara independientemente de la
fecha en la que se infecto el PC. De esta forma se reconoce que una computadora puede
infectarse un día distinto al de la reproducción de virus. Dicha activación puede ir en
función de la fecha o por un determinado numero de ordenes o acciones del PC. Una
vez alcanzado dichos parámetros de activación, el virus hace efecto en el PC.
Piccard Las piccards son tarjetas electrónicas basadas en el chip de Microchip, 16F84,
con las cuales los Hackers han conseguido emular diferentes sistemas de pago por
televisión. En 1994 los Hackers rompieron el sistema de Videocrypt con este tipo de
tarjetas. En la actualidad, están siendo empleadas para CSD en toda Europa.



Poliformismo Se trata de la capacidad que poseen algunos tipos de virus que permiten
mediante esta técnica, modificar la forma del propio virus cada vez que se reproduce.
Con esta técnica se logra crear miles de versiones diferentes del mismo virus en tan solo
unas horas. Esto implica, que el antivirus apenas puede detectarlo con seguridad. Para
ello un virus polimórfico, cuenta con una pequeña cabecera que se modifica en cada
infección. El resto del código no se altera, sino que simplemente se encripta por motivos
de “ ocultación “. El algoritmo de encriptación varia de una infección a otra, mientras
que la cabecera siempre actúa de activador del propio virus.
Phreaker : Este grupo es bien conocido en la Red por sus conocimientos en telefonía.
Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto
terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas
prepago, ya que la telefonía celular las emplea habitualmente.
Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener
amplios conocimientos sobre informática, ya que la telefonía celular o el control de
centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su
procesado de datos.





Pretty Good Privacy -- PGP (Privacidad Bastante Buena, Privacidad de las
Buenas) Conocido programa de libre distribución, escrito por Phil Zimmermann, que
impide, mediante técnicas de criptografía, que ficheros y mensajes de correo electrónico
puedan ser leídos por otros. Puede también utilizarse para firmar electrónicamente un
documento o un mensaje, realizando así la autentificación del autor.





Retrovirus Se trata de un tipo de virus que ataca o impide la infección de los virus
antivirus.





Rivest, Shamir, Adleman -- RSA (Rivest, Shamir, Adleman) Clave criptográfica de
amplia utilización, patentada por los autores, que le dan nombre.





set-top box (caja de conexión, módulo de conexión) Dispositivo multifunción que



permite la recepción y distribución en el ámbito doméstico de señales procedentes de
diversos tipos de redes de comunicación (radio, televisión, teléfono, cable, satélite,
Internet, ...).





Serialzs Los Serialzs están disponibles en paginas Underground en Internet. Estas
paginas contienen miles de Serialzs que no son otra cosa que números de registros de
aplicaciones informáticas.





shareware (programas compartidos) Dícese de los programas informáticos que se
distribuyen a prueba, con el compromiso de pagar al autor su precio, normalmente bajo,
una vez probado el programa y/o pasado cierto tiempo de uso.





spam (bombardeo publicitario, buzonfia) Envío masivo, indiscriminado y no
solicitado de publicidad a través de correo electrónico. Literalmente quiere decir
"loncha de mortadela".





Sysop (Operador del sistema) Persona responsable del funcionamiento de un sistema o
de una red.





Seca Mediaguard Sistema de acceso condicional empleado por la plataforma de C+ y
CSD en España y resto de Europa. En la actualidad los Hackers ya conocen la forma de
descodifcar las señales encriptadas bajo este formato.





Skid Kiddies (Scripts kiddies ) Personas que normalmente se pasan todo el día
navegando por la ReD con la sola intención de bajarse de ella todo tipo de aplicaciones.
Después, sin detenerse a leer los manuales o ficheros Leeme, ejecutan todas las
aplicaciones, mientras están conectados a Internet. Esta acción, a menudo conlleva a
colapsar la ReD, ya que es posible que ejecute un programa muy dañino. Un ejemplo de
lo que se pretende explicar es el reciente ataque de Negacion Dos.



Sector de arranque El sector de arranque es aquella área en los discos duros, disquetes
u otros dispositivos de almacenamiento, que contienen algunas de las primeras
instrucciones ejecutadas por el PC cuando este arranca.





Script Los Scripts son ficheros de comandos, que permiten agrupar ordenes que se dan
a través del teclado. Los Scripts son ampliamente utilizados en Internet y en
programación automatizada de tareas.





Sniffers Llaman así, a las aplicaciones capaces de vigilar una conexión o sistema
electrónico. También pueden recibir el nombre de caza-puertos o escaneador de puertos.





Stealth Es la técnica que permite a algunos tipos de virus permanecer ocultos en un
sistema operativo y en consecuencia a cualquier aplicación Antivirus.





Tempest Los Hacerks son capaces de obtener información de un PC, aun si este no esta
conectado a la ReD. La técnica denominada Tempest permite recuperar la señal RF
irradiada por un monitor, para así, tener delante de sí, una copia de lo que tiene en el
monitor el espiado. Los métodos Tempest son muy sofisticados y caros, por lo que su
uso esta limitado a espionajes industriales y militares.





Terminate and Stay Resident ( TSR ) Un TSR es un programa capaz de ejecutarse e
instalar en memoria una extensión residente del mismo, la cual permanecerá activa
durante todo el tiempo que el PC este activo. Después de esto, el programa finaliza su
función. Los TSR no tienen porque ser especialmente dañinos, ya que por citar un
ejemplo, cada vez que enciende su ordenador, este carga varios tipos de TSR, como por
ejemplo el dríver del ratón.





Trigger Como su nombre indica, es un disparador, el cual permite a un programador de
virus informáticos, controlar la fecha de activación del mismo.





Trojan Horse (Caballo de Troya) Programa informático que lleva en su interior la
lógica necesaria para que el creador del programa pueda acceder al interior del sistema
que lo procesa.





Tunneling El Tunneling es la técnica con la cual es posible que un virus informático
pueda pasar desapercibido frente a los módulos de detección, mediante punteros
directos a los vectores de interrupción. Este efecto, es también empleado por los propios
Antivirus actuales.





UNIX, Unix (UNIX, Unix) Sistema operativo interactivo y de tiempo compartido
creado en 1969 por Ken Thompson. Reescrito a mitad de la década de los '70 por ATT
alcanzó enorme popularidad en los ambientes académicos y, más tarde en los
empresariales, como un sistema portátil robusto, flexible y portable, muy utilizado en
los ambientes Internet.





Underground Se conoce como Underground todo lo que esconde metodos de Hacking,
Cracking o Phreaking en general. En realidad el termino Underground es empleado por
los escritores para referirse a este nuevo mundo que puebla las nuevas tecnologías, y
sobre todo la comunidad Internet.





virus (virus) Programa que se duplica a si mismo en un sistema informático
incorporándose a otros programas que son utilizados por varios sistemas. Estos
programas pueden causar problemas de diversa gravedad en los sistemas que los
almacenan.





Videocrypt Sistema de encriptación de vídeo diseñado por Thomson para los canales
de pago SKY en la era analógica.





Videoguard Sistema de encriptación de señales digitales de televisión, empleado
actualmente por el grupo Sky.





Wildlist Bajo este nombre se esconde una lista de todos los virus conocidos. Dicha lista
permite comprobar el tipo de amenazas que sufren los usuarios de computadoras.





Warez Los Warez son programas completos que se ofrecen a través de CD. Existen
multitud de paginas que contienen Warez. Los Warez imcumplen los derechos de autor.





WardCard Se trata de una guerra abierta en la que intervienen únicamente tarjetas
electrónicas que emulan a otras tarjetas inteligentes. En la actualidad el WardCard se
basa en los ataques continuos mediante ECM, que envían las plataformas digitales como
CSD o Vía, hacia las tarjetas no oficiales. Estos ataques modifican o invalidad dichas
tarjetas también denominadas piratas. Después los Hackers las reactivan de nuevo. Esto
es en definitiva la WardCard
wetware (materia húmeda) En la jerga de los piratas informáticos significa "cerebro".
worm (gusano) Programa informático que se autoduplica y autopropaga. En contraste
con los virus, los gusanos suelen estar especialmente escritos para redes. Los gusanos de
redes fueron definidos por primera vez por Shoch & Hupp, de Xerox, en "ACM
Communications" (Marzo 1982). El gusano de Internet de Noviembre de 1988 es quizás
el más famoso y se propagó por si solo a más de 6.000 sistemas a lo largo de Internet.




Espero que con el contenido de este extenso Glosario, tenga a partir de ahora, las cosas
un poco más claras. Todos los acrónimos aquí mencionados los habrá leído en
cualquiera de las paginas de este libro. Un libro que a resumidas cuentas, contiene una
gran afinidad de acrónimos y nombres que quizás nunca haya escuchado, pero que
ahora ya le son conocidos. Si es usted un gran aficcionado a los temas Underground, a
partir de ahora este glosario le servirá de guía.

2 comentarios - Glosario de terminos Informaticos