El post que buscas se encuentra eliminado, pero este también te puede interesar

terminos hack y hacking.(primera parte)

Me hice una recopilacion de terminos de hacking de muchas webs y quizas a algunos les sirva para aprender.
Si hay alguna definicio repetida o falta alguna, por favor comuniquenlo. Gracias

- A -

ACK. Acknowledment. Señal electrónica de intercambio de información hardware. Indica reconocimiento o señal de respuesta.
Administrador. También llamado Sysop, es la persona que se encarga del mantenimiento de un sistema informático, generalmente tienen control total sobre el sistema.
Agujeros. Ver Bug.
Ancho de Banda. (BW) Rango de frecuencias que ocupa una determinada señal electrónica. Referido a un medio de transmisión, indica el rango de frecuencias que admite sin sobrepasar el límite admisible de atenuación. Está ligado a la Capacidad del canal o medio de transmisión ya que a mayor Ancho de Banda, mayor Capacidad.
ANSI. American National Standard Institute. Instituto Nacional Americano de Estandarización. Se ocupa de crear estándar de aplicación común.
AI. Artificial Intelligence. Inteligencia Artificial. Rama de la informática que estudia la simulación de inteligencia con ordenadores.
API. Aplication Program Interface. Es el conjunto de rutinas de sistema, preprogramadas, que puede utilizar una aplicación informática para la entrada/salida de datos, gestión de ficheros, etc.
ASCII. American Standard Code for Information Interchange. Estándar Americano para el intercambio de información electrónica. Se trata de una tabla que asigna un valor entre 0 y 127 a 128 caracteres alfanuméricos ,incluyendo símbolos y caracteres de control. Actualmente existe una versión de 256 caracteres.
ASN. Autonomus System Number. Número de sistema autónomo. Grupo de Routers y redes controlados por una única autoridad administrativa.
Actualización de antivirus. Para su buen funcionamiento, las soluciones antivirus dependen de bases de datos con definiciones de virus. Estas bases de datos tienen una naturaleza dinámica, debido a la actividad constante de los creadores de virus. Los analistas de virus en Kaspersky Lab, por ejemplo, cada día detectan y añaden alrededor de 100 nuevas descripciones de amenazas a la base de datos de su antivirus. Los productos antivirus se han vuelto más sofisticados a lo largo de los años, para contrarrestar la cada vez mayor complejidad de los programas maliciosos. Los mecanismos de detección proactiva, los heurísticos, y los diseñados para detectar nuevas amenazas antes de que empiecen a propagarse constituyen una primera línea de defensa importante. No obstante, la actualización habitual de la protección antivirus es más importante que nunca, dada la velocidad con la que las amenazas de hoy en día pueden esparcirse. Los proveedores de antivirus han reducido el intervalo entre las actualizaciones de definición de virus de trimestral, a mensual y, finalmente, a actualizaciones diarias. Kaspersky Lab ahora provee archivos de definición de virus actualizados a cada hora exacta.
Adware. El adware comprende programas que muestran anuncios para usuarios finales, a menudo pancartas (banners), independientemente de la actividad del usuario. Este tipo de software por lo general se instala en los equipos víctimas desde sitios remotos, sin el conocimiento o consentimiento del usuario. Muchos programas gratuitos disponibles en Internet incluyen adware. El Adware continuará funcionando aún si el programa con el que viene se cierra o es borrado. Por lo general, el adware no es peligroso, pero es molesto y hace perder tiempo y recursos del sistema. Además, cualquier software que es instalado y ejecutado en un ordenador sin el consentimiento del usuario, representa una amenaza potencial.
Amenaza combinada. Amenaza combinada es una descripción general de programas maliciosos o paquetes de programas maliciosos que combinan la funcionalidad de distintos tipos de malware: virus, gusanos, troyanos y así sucesivamente. Las aplicaciones, los sistemas operativos y los productos de seguridad se han vuelto más sofisticados. Los creadores de virus han respondido creando programas maliciosos cada vez más complejos. Un programa malicioso debe cumplir la mayoría de los siguientes criterios, para ser considerado como una amenaza combinada: Tener más de una carga útil, lanzar un ataque DoS, instalar una puerta trasera, dañar un sistema local, etc. Reproducirse o propagarse de varias formas: vía correo electrónico, canales de IRC, redes de intercambio de archivos, descargarse ellos mismos de sitios web comprometidos, etc. Utilizar múltiples métodos de ataque: infectar archivos exe, modificar más de una clave de registro, modificar archivos HTML, etc.
Archivos ejecutables. Un archivo ejecutable es un programa en código binario que se lee para que el ordenador lo ejecute sin mayor intervención humana. Las extensiones comunes de archivos para campos ejecutables en Windows incluyen .exe, .com, .dll, .bat. Un archivo ejecutable que está vinculado dinámicamente a otro programa se llama una librería de vínculo dinámico. Los archivos Ejecutables Portátiles de Windows (PE por sus siglas en inglés) son simplemente archivos ejecutables que funcionan en todos los sistemas operativos de Microsoft de 32-bit, razón por la cual la mayoría del malware para Windows creado hoy en día está escrito en este formato. En Unix, los archivos ejecutables están marcados con una bandera de permiso especial en los atributos del archivo
Ataque DoS. Los ataques de Denegación de Servicio (DoS) están diseñados para dificultar o paralizar completamente el funcionamiento normal de un sitio web, red, servidor u otro recurso. Los piratas informáticos y los creadores de virus utilizan distintos métodos para realizar ataques DoS. Habitualmente los ataques DoS sobrecargan los servidores con solicitudes incesantes hasta que los servidores se vuelven tan lentos que los usuarios regulares se rinden a la frustración o todos los servidores colapsan juntos. Hoy en día, los piratas informáticos suelen realizar ataques DoS contra compañías por razones ideológicas. Sin embargo, los creadores de virus profesionales se inclinan más a amenazar a los negocios en línea con ataques DoS en un intento de ganar dinero. Un ataque de Denegación de Servicio Distribuido, o DDoS, difiere del DoS solamente en el método. Un DoS se realiza desde un ordenador o servidor, mientras que un DDoS es un DoS organizado para que suceda simultáneamente desde un gran número de ordenadores o servidores.
Appz. Son programas completos con parcheador incluido, es decir, programas piratas con un crack para eliminar la protección anticopia.
Adsress (Dirección). En Internet dícese de la serie de caracteres, numéricos o alfanuméricos, que identifican un determinado recurso de forma única y permiten acceder a él.
Alias (Apodo). Nombre usualmente corto y fácil de recordar que se utiliza en lugar de otro nombre.
Anonymous FTP (FTP Anónimo). El FTP anónimo permite a un usuario de Internet la capruta de documentos, ficheros, programas y otros datos contenidos en archivos existentes en numerosos servidores de información sin tener que proporcionar su nombre de usuario y una contraseña. Utilizando el nombre especial de usuario "Anonymous" o a veces "FTP", el usuario de la red podrá superar los controles locales de seguridad y podrá acceder a ficheros accesibles al público situados en un sistema remoto.
Apache. Servidor HTTP de dominio público basado en el sistema operativo Linux. Apache fue desarrollado en 1995 y es actualmente uno de los servidores HTTP más utilizados en la red.
Applet. Pequeña aplicación escrita en Java y que se difunde a través de la red para ejecutarse en el navegador cliente.
Aplicación. Es un programa que lleva a cabo una función directamente para el usuario.
Armouring. Se trata de una técnica utilizada por algunos virus informáticos,mediante la cual se impide su examen por medio de otros programas como por ejemplo un antivirus.
Autenficación. Verificación de la identidad de una persona o de un proceso para acceder a un recurso o poder realizar una determinada actividad.
AVR. Los Hackers conocen por estas siglas, las tarjetas electrónicas que permiten emular el funcionamiento de una tarjeta inteligente. En USA esta tarjeta ha sido empleada para abrir los canales de DishNet y Expresvu. En España se están empleando para abrir Vía Digital. Se denomina AVR también, porque el microcontrolador que poseen estas tarjetas es una AVR de Atmel.


- B -

Backdoor. Puerta trasera. Mecanismo en el software que permite entrar en un sistema informático evitando el procedimiento habitual de entrada. Puede tratarse de bugs del sistema o de backdoors secretas programadas con distintos fines.
Backup. En informática es una copia de seguridad del sistema o de los datos, que pueda ser utilizada en caso de producirse un fallo generalizado o caída del sistema. Gracias a la información contenida en el backup, podremos restaurarlo al estado en que se encontraba en el momento de realizar esta copia de seguridad. Genéricamente se habla de backup para referirse a todo aquello que permite reemplazar a un elemento defectuoso, por ejemplo, en telefonía se utilizan las líneas backup cuando surge algún problema en las líneas que normalmente se deberían utilizar.
Bajar. Acción de recibir un archivo a través del modem y almacenar en nuestro ordenador local.
Bandwinth. Ver Ancho de Banda.
Base de Datos. Se suele utilizar como sinónimo de BBS, pero en realidad es cualquier conjunto de datos organizados y organizados siguiendo ciertas reglas.
Baudio. Unidad de medida de transmisión de información. Mide el número de bits por segundo que circulan por un medio de transmisión.
BBS. Bulletin Board System (Sistema de Boletines). Se trata de un equipo informático al que se accede a través de la línea telefónica. En este los usuarios intercambian información y software.
BIOS. Basic Input Output System. Sistema Básico de Entrada Salida. Programa residente en la memoria permanente del sistema electrónico. Se encarga de controlar las interacciones entre el hardware del conjunto informático. Es el programa diseñado por el fabricante para "poner en marcha" el sistema, arrancado cuando lo conectamos o reiniciamos. En un ordenador es lo primero en arrancar, y tras reconocer el hardware instalado y realizar la pertinentes comprobaciones, se encarga de arrancar el Sistema Operativo que el usuario tenga instalado.
Bit. Binary Digit. Dígito Binario. Unidad mínima de información digital. Sólo puede tomar los valores 0 (cero) y 1 (uno).
Bomba de Tiempo. Programa o rutina que provocará, en una determinada fecha, la destrucción o modificación de la información contenida en un sistema informático.
Bomba Lógica. Programa o rutina que se activará, sin que lo sepa la víctima, en el momento en que esta realiza alguna acción, como enviar un e-mail, ejecutar un determinado programa o pulsar una combinación de teclas. Las consecuencias pueden ser la destrucción o modificación de la información contenida en su sistema informático.
Bouncer. Técnica que consiste en utilizar una máquina como puente, de manera que lo que envíe a un puerto de la máquina puente sea redireccionado a un puerto determinado de otra máquina. Esta técnica tiene numerosas aplicaciones, por ejemplo, se emplea en IRC para conseguir el anonimato.
Boxes. Circuitos electrónicos utilizados en Phreaking.
Bps. Bits por Segundo) Número de bits transmitidos cada segundo. Mide la velocidad de transmisión de información digital.
Browser. Ver Navegador.
BSA. Bussines Software Alliance. Es una especie de agrupación que intenta proteger los intereses económicos de las grandes compañías multinacionales de software. Su objetivo prioritario es la lucha contra la piratería de los productos que desarrollan y comercializan.
Bug. También denominados Agujeros o Hole, son defectos del software que permiten a los hackers introducirse en sistemas informáticos ajenos.
Byte. Unidad mínima de información que utilizan los ordenadores. Un bytes está compuesto por 8 bit y puede tomar 256 valores diferentes.
Banner. Anuncio a gran escala de algo, generalmente un letrero que indica algun tipo de informacion. Traducido como "letrero".
Bucaneros. Estos solo buscan el comercio negro de los productos entregados por los copyhackers.
Back Orífice. Back Orífice es un programa para controlar remotamente ordenadores y funciona bajo un servidor y un cliente. El cliente se conecta al servidor, que sería la víctima, y le envía comandos a realizar como borrar archivos...
Backbone: (Eje toncal). Nivel más alto en una red jerárquica. Se garantiza que las redes aisladas y de tránsito conectadas al mismo eje central están interconectadas.
Baud: (Baudio). Cuando se transmiten datos, un baudio es el número de veces que cambia el estado del medio de transmisión en un segundo. Como cada cambio de estado puede afectar a más de un bit de datos, la tasa de bits de datos transferidos puede ser superior a la correspondiente tasa de baudios.
Bounce. Devolución de un mensaje de correo electrónico debido a un error en la entrega al destinatario.
Browser: (Navegador). Aplicación para visualizar documentos WWW y navegar por el espacio Internet. En su forma básica son aplicaciones hipertexto que facilitan la navegación por los servidores de información tambien cuentan con funcionalidades multimedia y permiten navegar por distintos tipos de servidores (HTTP, FTP, Gopher...)
Bug 34/32. Los Hackers llaman así, a un fallo que las tarjetas de SecaMediaguard poseen. Esto les permite crackear dicha tarjeta.
Business Software Alliance - BSA. Organismo creado en 1988 por diversas empresas del sector del software para defender sus derechos de propiedad de propiedad intelectual sobre los programas que desarrollan.
Bloquer. Se trata de un artilugio que permite bloquear distintos comandos EMM de un canal de pago. Así los Hackers pueden proteger una tarjeta de acceso inteligente, frente a los cambios de dicha tarjeta.


- C -

Caballo de Troya. Ver Troyanos.
Calling Card. Tarjeta de crédito emitida por una compañía telefónica que permite hacer llamadas y pagarlas después.
Capacidad de Canal. Capacidad de un medio de transmisión. Indica el "caudal" de información que puede transportar por unidad de tiempo. Normalmente se expresa en KB/s (Kilobytes por segundo), bps (bits por segundo) o baudios.
Carding. Uso ilegítimo de las tarjetas de crédito ajenas, o de sus números. Generar números de tarjetas de crédito y cualquier otra actividad ilegal relacionada con las mismas. Se utiliza para realizar compras, generalmente por medios electrónicos. Fantástico ejemplo del ánimo de lucro de algunas actividades relacionadas con la piratería. Es una actividad muy ligada al hacking ya que utiliza sus técnicas para apropiarse de los números de las tarjetas.
CD. Compact Disc. Disco Compacto. Disco Optico de 12 cm. de diámetro para almacenamiento binario. Su capacidad "formateado" es de 660 MB. Usado en principio para almacenar audio, cuando se utiliza para almacenamiento de datos genéricos se denomina CD-ROM.
CDA. Comunications Decency Act. Acta de Decencia de las Telecomunicaciones. Proyecto de ley americano que pretende ejercer una especie de censura sobre Internet. Fue declarado inconstitucional.
CERT. Computer Emergency Response Team. Institución que trabajan en seguridad informática, localizando y clasificando nuevos bugs.
CGI. Common Gateway Interface. Interface de Acceso Común. Programa residente y que se ejecuta en el servidor de Internet cuando se accede a una determinada URL. Se utilizado para hacer llamadas a rutinas o controlar otros programas o base de datos desde una página WEB
Chat. Comunicación simultánea entre dos o más personas a traves de Internet.
Cloacker. También llamados Zappers, son programas encargados de borrar nuestras huellas en los sistemas atacados (normalmente borrar los ficheros *.log).
Código Fuente. Programa escrito en alguno de los lenguajes de programación (Basic, C, Cobol, Pascal... ). Es el conjunto de instrucciones escritas por el programador y que el ordenador deberá traducir a su lenguaje binario o código máquina. Para ejecutarlo inmediatamente si se trata de un lenguaje interpretado, o para generar un fichero ejecutable independiente (compilación).
Código Máquina. Conjunto de bytes representados por número binarios que son lo que realmente entiende y tiene significado para el microprocesador. Estos, cuando ejecutan un programa sólo se rigen por estados eléctricos de los ciercuitos reprentados por ceros y unos. Cualquier programa debe ser traducido a este código para que el microprocesador pueda ejecutarlo.
Colgar. Dependiendo del contexto, puede significar: a) hacer que un sistema informático quede bloqueado e inoperativo. b) Desconectar una comunicación telefónica. c) Enviar un archivo desde un ordenador local a un servidor de Internet, de manera que cualquier usuario de Internet pueda acceder a él.
Compilación. Proceso realizado por un programa compilador, que consiste en la traducción el código fuente escrito por el programador en alguno de los lenguajes de programación existentes (BASIC, C, Cobol, Pascal... ) en código ejecutable (programa) en un determinado sistema informático.
Cookies. Son bloques de datos que determinados websites envían a nuestro ordenador cuando nos conectamos a éstos, quedando almacenadas en nuestro disco duro. Cada vez que volvamos al website que nos envió una cookie, será reenviada al website. Los datos que puede contener la cookie pueden ser un login y password para conectarse a ese website, datos para una compra por red... o cualquier otro tipo de datos.
Copia de Seguridad. Ver backup.
Cortafuego. También conocido como Firewall o Bastión es un sistema avanzado de seguridad que impide a personas no acreditadas el acceso al sistema. La técnica consiste en el filtrado de los paquetes dependiendo de la IP de origen. Es uno de los sistemas de seguridad más fiables.
Crack. Programa utilizado para eliminar las protecciones de los programas. Da acceso libre a las funciones del mismo. Se sospecha que hay ciertas compañías desarrolladoras de juegos que generan sus propias versiones piratas para extender su juego entre los usuarios. También se dice que la misma Autodesk y Bentley lo hicieron con sus famosos programas de CAD para generar presencia en el mercado.
Cracker. Es aquel Hacker fascinado por su capacidad de romper sistemas y Software y se dedican unica y exclusivamente a Crackear sistemas. Crack es sinónimo de rotura y por tanto cubre buena parte de la programación de software y Hardware. Un buen cracker debe conocer perfectamente las dos caras de la tecnología: la programación y la electrónica.
Crackeador. Programa capaz de sacar las claves de acceso encriptadas de los ficheros de passwords. Bien desencriptándolos, cuando se puede, o bien probando múltiples combinaciones hasta que encuentra la correcta.
Cracking. Técnicas de como desproteger programas, evitando tener que pagar las licencias de los mismos, comprar una copia y usarla en 40 puestos simultáneamente. Modificar programas para la obtención de un determinado beneficio. Hay bastantes posibilidades, las más apreciadas se refieren a los programas de seguridad y comunicaciones, ya que les puede dar acceso a sistemas.
Cyberpunk. Corriente literaria dentro de la ciencia ficción que, entre otras cosas, se destaca por incorporar a sus argumentos el uso de la tecnología, las redes informáticas y los ordenadores.
Crash. Se dice de cuando un programa deja de funcionar de manera anormal. Aqui lo interprete como "deternerse".
Checksum. Suma de control. No se si alguien lo maneje asi o si la mayoria de la gente en computacion lo use como checksum.
Caballos de Troya. Los caballos de Troya son programas maliciosos que dañan al sistema anfitrión al instalarse. La principal diferencia entre los virus, los gusanos y los troyanos es que los troyanos no se reproducen por sí mismos. Deben su nombre al histórico caballo de Troya usado por los griegos para conquistar Troya, porque los primeros programas 'caballo de Troya' simulaban ser juegos o aplicaciones inocentes, que sin embargo dañaban al sistema anfitrión después de su instalación. Hoy en día los troyanos están programados para instalarse de forma invisible y realizar actividades destructivas que incluyen el comprometer al sistema anfitrión, también de forma invisible. Los caballos de Troya se dividen en varias subclases incluyendo puertas traseras, espías de contraseñas, registradores, descargadores y más.
Clave de registro. Microsoft utiliza claves para almacenar claves de configuración en el entorno de Windows. El valor de la clave cambia cada vez que se instala un nuevo programa o se modifican los parámetros de configuración. Los programas maliciosos a menudo cambian los valores de la clave o crean nuevos para asegurarse de que el código se ejecutará en el momento y de la forma que el creador del virus elija. Estos cambios no solamente aseguran que el código malicioso sea ejecutado, sino que a menudo también dañan el sistema anfitrión.
Compresores. Los compresores son programas que reducen el tamaño de los archivos. Winzip es probablemente el compresor más conocido. De hecho, muchas personas equiparan la acción de 'zipear' una carpeta a comprimirla, aún cuando se utilice otro compresor. Los formatos de compresión más populares del mercado son ZIP, RAR, ARJ y CAB. El formato CAB es utilizado habitualmente para comprimir distributivos de aplicaciones MS Windows. Aunque WinZip, WinRar, 7ZIP y otros son los más conocidos, existen numerosos programas de compresión en el mercado. La mayoría de éstos son capaces de crear archivos ZIP, además del formato que el compresor está destinado a producir. En la actualidad, los creadores de virus a menudo comprimen los archivos de virus y algunas veces los protegen con contraseña antes de adjuntarlos a los mensajes de correo electrónico. Los destinatarios creen que un archivo comprimido protegido por contraseña es seguro y suelen abrirlos.
Cortafuegos (firewall). Un cortafuegos es una barrera entre los usuarios finales, corporaciones o individuos, y los sistemas informáticos externos. Los cortafuegos, por lo general, monitorean los flujos de datos entrantes y salientes, y monitorean los puertos. El objeto es bloquear todos los paquetes de datos y solicitudes que no se adhieren a los parámetros preconfigurados. En un entorno de red, los cortafuegos son utilizados para proteger tanto el perímetro externo y las fronteras entre redes y grupos de usuarios. Hoy en día, la mayoría de las empresas utilizan cortafuegos de estado (stateful firewalls): estos cortafuegos monitorean el estado de las conexiones de la red. Los administradores crean una lista de paquetes de datos legítimos para cada conexión. El cortafuegos permite el paso solamente de los paquetes que coinciden con conexiones conocidas y rechazan todos los otros.
Copyhackers. Son individuos que poseen conocimientos de la tecnología pero emplean la ingenieria social para convencer y entablar amistad con verdaderos hackers para que les enseñen metodos para piratear tarjetas inteligentes empleadas por el sistema de telivisión... y después esos métodos los venden a los conocidos como bucaneros.
Cellular Phone (Móvil). Teléfono portátil sin cables conectado a una red celular que permite al usuario su empleo en cualquier lugar cubierto por la red.
Chip. Conjunto integrado en un soporte de
silicio, formado por transistores y otros elementos electrónicos miniaturizados.
Click. Acción de tocar un botón cualquiera de un ratón una vez colocado el puntero sobre una determinada área de la pantalla con el fin de dar una orden al ordenador.
Client (Cliente). Sistema o proceso que solicita a otro sistema que le preste un servicio.
Clipper Chip. Dispositivo de cifrado que el Gobierno de los EE.UU. intentó hacer obligatorio mediante la ley en 1995 para poder controlar el flujo de transmisiones criptográficas a través de redes digitales de telecominicación.
Cryptography. Término formado a partir del griego "Kruptus" (Oculto). Es criptográfico cualquier procedimiento que permita a un emisor ocultar el contenido de un mensaje demanera que sólo las personas que posean la clave prodrám descifrarlo.
Cryptology. Es un parte de la Criptografía qur tiene por objeto el descifrado de criptoprogramas cuando se ignore la clave.
Cyber. Prefijo utilizado ampliamente en la cominidad Internet para denominar conceptos relacionados con las redes. Su origen es la palabra griega "Cibernao",que sigifica "Pilotar una nave".
Cybercop. Funcionario policial especializado en Internet o en utilizar la red para sus investigaciones.
Cyberculture. Conjunto de valores, conocimientos, ceencias y experiencias generadas por la comunidad internáutica a lo largo de la historia de la red.
Cybernaut. Persona que navega por la red.
Cyberespacio. Término creado por William Gibson en su novela fatástica "Neuromancer" para descubir el mundo de los ordenadores y la socieda creada en torno a ellos.
Cybertash. Tipo de información almacenada o difundida por la red que es molesta o peligrosa para la salud mental de los internautas.
Cyberzapping. Acción de pasar de forma rápida y compulsiva de una página a otra dentro de un sitio web o de un sitio sitio web a otro.
Carnivore. Nombre de un software usado por el FBI que tiene un fin, pero no un funcionamiento, muy similar a ECHELON. Este software se instala en los proveedores de acceso a Internet y, tras una petición proveniente de una instancia judicial, rastrea todo lo que un usuario hace durante su conexión a Internet.


- D -

Daemon. (Demonio) Programa o proceso que se ejecuta en segundo plano en los sistemas UNIX, es decir, se ejecuta sin intervención del usuario, mientras este ejecuta o trabaja con otras aplicaciones.
Debugger. Programa que permite la ejecución controlada de otros programas, mostrando simultáneamente el código que se está ejecutando. Esto posibilita el seguimiento pormenorizado de las instrucciones que el sistema informático está ejecutando, así como la realización de las modificaciones necesarias para evitar las secciones del código que "nos molesten" o la localización de bugs, el diseño de cracks, o la comprensión del procedimiento seguido por el programador para resolver un proceso o incorporar una protección. Esta técnica se conoce con el nombre de Ingeniería Social.
DES. Data Encrytion Standar. Algoritmo de Encriptación Estándar. Algoritmo desarrollado por IBM. Utiliza bloques de datos de 64 bits y una clave de 56 bits.
DDE. Dynamic Data Exchange. Intercambio Dinámico de Datos. Conjunto de especificaciones de Microsoft para el intercambio de datos y control de flujo entre aplicaciones.
DNS. Servidor de Nombres de Dominio. Bases de datos que en Internet contienen los nombre de dominio (por ejemplo geocities.com, terra.es...). En Internet los equipos conectados se reconocen por su IP, un número de cuatro bytes. Para que el usuario recordara fácilmente las direcciones en Internet, se crearon bases de datos que relacionan nombre con IPs (siempre es más fácil recordar una palabra que un número compuesto por 12 dígitos). El proceso es: Le indicamos un nombre de dominio al navegador (por ejemplo: http://www.geocities.com), automáticamente se busca la dirección IP en el Servidor de Nombre de Dominio, y a continuación, se comienza la descarga de la página desde la dirección IP resultante. Es decir, en Internet existe una relación unívoca entre nombres de dominio y direcciones IP (Dominio <--> IP), y estas relaciones se guardan en los DNS.
DNS Spoofing. Suplantar el DNS de otro sistema. Es una forma de redireccionar todas las visitas a un dominio de Internet. Manipulando la base de datos del DNS todas la visitas a un determinado nombre de dominio se dirigirán a la nueva dirección IP.
DoS. Denial of Service (negación de servicio). Ataque contra servidores conectados a Internet consistente en saturarlos de peticiones de servicio, utilizando para ello programas automáticos. De esta manera, se ocupa toda su capacidad, alterando su funcionamiento normal, bloqueándolos o haciendo que deniegue el acceso (por saturación) a otros usuarios.
Download. En Internet proceso de transferir información desde un servidor de información al propio ordenador.
DTMF. Dual Tone Multifrecuency. Multifrecuencia de Doble Tono. Son los tonos utilizados en telefonía cuando se marcan números en el teclado.
Dropped. Cuando un paquete de datos se deja de transmitir por una red ya sea por que se le acabo su tiempo de vida o alguna otra causa.
Desensamblador. Los desensambladores son herramientas utilizadas para transformar el código binario en lenguaje armado, i.e. un versión textual del código de la máquina. Los programadores utilizan estas utilidades para depurar programas. Los analistas de virus utilizan los desarmadores para obtener versiones legibles del código malicioso. En otras palabras, los analistas de virus tienen que estar en la capacidad de desensamblar archivos de virus antes de poder identificar el virus, toda vez que los hackers y creadores de virus se esfuerzan en proteger sus creaciones contra los desensambladores.p>
Diccionarios. Son diccionarios o listas de ataque, llenos de palabras que se utilizan para emplearse mediante ataques de fuerza bruta con el objetivo de obtener una contraseña. Este método consiste en ir probando una a una cada palabra del diccionario hasta obtener la contraseña si corresponde con alguna de ellas.
Dark Avenger. Seudónimo de uno de los creadores de virus más famosos de todos los tiempos.
Data Encryption Standar DES. Algoritmo de cifrado de datos estandarizado por la administración de EE.UU.
Defense Advanced Research Projects Agency, DARPA. Organismo dependiente del Departamento de Defensa norteamericano (DoD) encargado de la investigación y desarrollo en el campo militar y jugó un papel muy importante en el nacimiento de Internet a través de la red ARPANET.
Dialup. Conexión temporal, en oposición a conexión dedicada o permanente, establecida entre ordenadores por línea telefónica normal.
Digital signature. Información cifrada que identifica al autor de un documento electrónico y autentifica que es quién dice ser.
Dropper. Es un programa que no es un virus, pero que posee la capacidad de crear virus informáticos cuando se ejecuta. El dropper así, consigue burlar los antivirus, puesto que su código no contiene nada malicioso en un principio.
Defacement. Desfigurar la identificación o eliminación de la parte de un objeto (sobre todo las imágenes, ya sean en la página, en el arte ilustrativo o como una escultura) diseñada para soportar los espectadores la atención.

- E -

Encriptar. Aplicar una serie de operaciones matemáticas a un texto legible, para convertirlo en algo totalmente inteligible, de manera que se impide su comprensión por parte de personal no autorizado. En el proceso de desencriptado la información vuelve a su estado original.
ETSI. European Telecommunication Standars Institute. Instituto Europeo de Estándares en Comunicaciones.
Exploit. Método concreto de utilización de un bug, que nos permite, por ejemplo, entrar de forma ilegítima en un sistema informático.
E-zine. Revista electrónica.
Encriptación o cifrado. La encriptación es un arma de doble filo en el mundo actual de TI. Los individuos y negocios lo utilizan para proteger sus medios de comunicación legítima, mientras que los creadores de virus codifican los programas maliciosos para esconderlos de los productos antivirus. Los métodos modernos de cifrado legítimo requieren que tanto el remitente como el receptor tengan claves compatibles: ya sea una clave compartida entre dos o más personas o una clave pública para todos los remitentes y una clave privada para el receptor. Los creadores de virus utilizan el cifrado para confundir el código, para dificultar que los escáneres antivirus lo detecten. En este caso, como el receptor no tiene una clave para descifrar el virus, el algoritmo de descifrado se incluye en el código del virus.
Escaneadores. Se tratan de programas para rastrear en la red puertos abiertos por el cual acceder y manipular un sistema o introducir un troyano o virus.
Echelon. Sistema de satélites norteamericanos que permiten espiar al usuario de a pie. El sistema Echelon permite interceptar comunicaciones de teléfono, radio o de Internet.
Enfopol. Se trata de la versión Europea de Echelon.


- F -

FAQ. Frecuently Asked Questions. Preguntas Formuladas Frecuentemente. Documento que incluye las preguntas y respuestas más habituales sobre un determinado tema.
Fake Mail. Enviar correo electrónico falseando el remitente. Se trata de una técnica muy empleada en Ingeniería Social.
FAT. File Allocation Table. Tabla de Localización de Ficheros. Sistema de organización de ficheros en los dispositivos de almacenamiento informático (disco duro, disquetes, etc.). Se trata de un índice de escritura y lectura contenido en el dispositivo de almacenamiento, cuya misión es indicarle al sistema informático la localización física de los datos. En los discos, la FAT se crea cuando se formatean. Fichero de Passwords. Fichero en el que el sistema informático guarda sus claves de acceso.
Firewall. Un firewall es una utilidad o herramienta de seguridad, que impide que ciertos comandos o paquetes de datos anormales penetren en nuestro sistema. Comúnmente son traducidos como barreras de fuego o corta fuegos y detectan ataques o entradas forzadas en lso puertos de nuestro sistema. Denominados también Nuke.
FTP. File Transfer Protocol. Protocolo de Transferencia de Ficheros. Es el protocolo de comunicaciones más utilizado en Internet para la transferencia de ficheros.
Fuerza Bruta. No significa nada bestia, ni que necesite mucha fuerza, simplemente es un hacking que necesita mucho esfuerzo, mucho tiempo de proceso o de intentos. Puede tratarse de probar infinidad de passwords hasta encontrar el acertado, para lo cual se utilizan programas que prueban automáticamente todas las combinaciones o con las almacenadas en un diccionario de passwords.
Fingerprinting. Esto se refiere a identificacion por medio de huellas digitales o de los dedos. Lo interprete como identificacion la mayor parte de las veces.
Fingerprint. La "huella" digital en si.
Firma o signatura de ataque. Estas firmas reflejan patrones en la actividad del sistema o de la red que señalan un posible ataque de virus o pirata informático. Los sistemas de detección de intrusión y cortafuegos (firewalls) utilizan estas firmas para distinguir entre actividad legítima y potencialmente maliciosa.
File Transfer Protocol - FTP. Protocolo que permite a un usuario de un sistema acceder a otro sistema de una red.
Finger. Programa que muestra información acerca de un ausuario específico conectado a un sistema local o remoto. Habitualmente se muestra el nombre y apellidos, hora de última conexión, tiempo sin actividad, línea del terminal y situación de este.
Free Software. Programas desarrollados y distribuidos según la filosofía de dar al usuario la libertad de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar dichos programas. El software libre no es siempre gratuito.
FreeWare. Programas informáticos que se distribuyen a través de la red de forma gratuita.
Funcard. Se trata de una variante de tarjeta electrónica basada en un microprocesador de Atmel. Esta tarjeta electrónica esta siendo utilizada para emular sistemas de televisión de pago como SecaMediaguard o Nagra.


- G -

Gateway. Ruta de Acceso. Aplicación o equipo informático utilizado de puente entre dos sistemas informáticos o redes que utilizan distintos protocolos para comunicarse. En castellano: Pasarela.
Group. Unión de un grupo de hackers para la realización de un determinado "trabajo".
GSM. Global System Mobile Comunicatios. Sistema Global de Comunicaciones Móviles. Sistema digital de telecomunicaciones principalmente usado para en la telefonía móvil. Existe compatibilidad entre redes, por tanto, un teléfono GSM puede funcionar en todo el mundo.
Guest. Suele ser el nombre de la cuenta pública de un sistema, y puede utilizarla cualquiera que no tiene una propia.
GUI. Graphic User Interface. Interface Gráfico de Usuario. Interface de comunicación gráfico entre el Sistema Operativo y el usuario.
Gusano. Los gusanos son programas de ordenador que se reproducen independientemente, pero no infectan otros archivos. Hoy en día los gusanos utilizan todos los medios disponibles de propagación incluyendo redes locales, Internet, correo electrónico, canales de IRC, redes de intercambio de archivos, teléfonos móviles y otros canales de transporte. En los últimos años los gusanos han causado estragos en todo el mundo: sobrecargando los canales de Internet y haciendo caer servidores, sirviendo como vehículo para ataques DoS, acarreando troyanos y así sucesivamente. El término gusano fue acuñado por el escritor de ciencia ficción John Brunner en su novela de 1975 Shockwave Rider. El héroe, un programador talentoso, creó programas de ordenador que se reproducían solos y excavaron un "túnel" en una red mundial.
Global System for Mobile comunication - GSM. Sistema compatible de telefonía móvil digital desarrollado en Europa con la colaboración de operadores, Administraciones Públicas y empresas.
Guru. Persona a la que se considera como el sumo manantial de sabiduría sobre un determinado tema.
GriYo. Seudónimo de uno de los escritores de virus más conocidos de España.


- H -

Hacker. Persona que hace hacking. Persona muy hábil con los ordenadores capaz de entrar en sistemas cuyo acceso es restringido. Su objetivo es probarse a si mismo que puede acceder al sistema, y conseguir información. Su ideal es la información libre.
Hacking. Técnicas de entrada de forma ilegal en un sistema informático con el ánimo de obtener información, siempre y cuando esto se use con fines educativos o de diversión, NUNCA para adueñarse de conocimientos que no son nuestros o con ánimo de lucro. Estos actos no presuponen la destrucción de la información, ni la instalación de virus. No obstante no es extraño la instalación de Caballos de Troya para disponer de códigos de acceso actualizados.
HackMode. Forma o modo del hacker de interpretar su existencia, tanto la terrenal como la electrónica. Es decir, y en resumen, comportarse de forma calculada, no pagar sino aquello que no te queda más remedio, (digo yo que el pan si lo pagaran) y estar paranoico en mayor o menor medida.
Hardware. Este concepto engloba todo lo que se refiere a componentes físicos de un equipo informático, el ordenador, en sí, y sus componentes: memoria, microprocesador, buses, etc. y los periféricos como el teclado, monitor, impresoras, módems, plotters.
Host. Potente ordenador conectado a una red de comunicaciones o a Internet, que provee de servicios a otros ordenadores conectados a la red. En castellano: Anfitrión.
HTML. HyperText Markup Languaje. Lenguaje de Marcas de Hipertexto. Lenguaje en el que se elaboran y transmiten para su visulización con el navegador las páginas Web.
HTTP. HyperText Tranfer Protocol. Protocolo de Transferencia de HyperTexto. Protocolo utilizado por la WEB de Internet para visualizar páginas.
Heurástica. Se trata de una técnica mediante la cual se examina el código fuente de un fichero ejecutable en busca de funciones o acciones que son generalmente asociadas con la actividad vírica.
Hoax. Término utilizado para denominar los rutmores falsos, especialmente sobre virus inexistentes, que se difunden por la red, a veces con mucho éxito causando al final casi tanto daño como si se tratase de un virus real.


- I -

IANA. Internet Assigned Number Authority. Autoridad de Asignación de Números en Internet. Entidad que gestiona la asignación de direcciones IP en Internet.
Iberpac. Red de la empresa Telefonica para la transmisión de datos en forma de paquetes (normalmente utilizando protocolo X25). Principalmente utilizado por empresas y bancos.
ID. Identificador.
Inteligencia Artificial. Ver AI.
Ingeniería Social. Convencer a alguien, por diversos medios, para que nos facilite información útil para hackear, o para que haga algo que nos beneficie. (No solo al hackear)
Intranet. Redes de tipo Internet pero de uso interno y sin acceso desde el exterior.
IP. Internet Protocol. Protocolo de Internet. Bajo este se agrupan todos los protocolos utilizados en redes denominadas IP o en Internet. También puede tratarse de un conjunto de cuatro números entre 0 y 255 con los que se indica la dirección física dentro de Internet, por ejemplo 193.201.62.102 se referirá a una máquina conectada a Internet o a una determinada red que trabaja bajo protocolo IP.
IP Spoofing. Método para falsear la IP en una conexión remota.
IRC. Internet Relay Chat. Canal de Charla en Internet. Sistema para la transmisión de texto en tiempo real a través de servidores IRC. Usado normalmente para conversar on-line, también sirve para transmitir ficheros.
ISDN. Integrated Services Digital Network. Red Digital de Servicios Integrados. En castellano RDSI.
ISO. International Standard Organization. Organización Internacional de Estandarización.
ISP. Proveedor de Servicios Internet. Disponen de un servidor conectado a la red Internet, al que se conectan, por diferentes medios (normalmente a través de la red telefónica) los usuarios suscritos a su servicio.
ISS. Internet Secury Scanner. Rastreador de Seguridad de Internet. Programa que busca puntos vulnerables de la red con relación a la seguridad.
Irdeto. Sistema de encriptación de señales digitales de algunas plataformas de televisión alemanas.
IP address. Dirección de 32 bits definida por el Protocolo Internet en STD 5, RFC 791. Se representa usualmente mediante notación decimal separada por puntos.


- J -

JAVA. Lenguaje de programación orientado a objetos parecido al C++ y desarrollado por Sun Microsystems. Utilizado en páginas webs de Internet, el programa JAVA se cargan y ejecuta en el ordenador del visitante.
Joke. Se trata de una aplicación que al principio uno cree que esta ante la infección de un virus malicioso, pero en realidad se trata de una broma pesada.


- K -

Key. Llave o clave de acceso a un software o sistema informático.
Kerberos. Sistema de seguridad en el que los login y password están encriptados.
Kevin Mitnick. Hacker legendario. Aunque sus hazañas no parezcan posibles, son auténticas, y por ellas ha sido condenado. Es el hacker por excelencia. Internet se encuentra plagada de información sobre El Rey de los Hackers, también conocido como el Condor.
Keyword. Conjunto de caracteres que pueden utilizarse para buscar una información en un buscador o sitio web.
KeyGenerator. Son aquellos programas creados por los Crackers, los cuales son capaces de generar las claves de registro de un programa Shareware.


- L -

Lamer. Ser vivo poco evolucionado, cuyo cerebro sólo está habilitado para realizar funciones básicas que le permitan sobrevivir (respiran, digieren alimentos, se reproducen, y poco más). Seguirían con su existencia feliz si no fuera por que descubren el hacking, y dos días después ya creen que lo saben todo, presumiendo, insultado y amenazado en foros y chats. Además, muestran especial predilección por copiar el trabajo de los demás y atribuírselo ellos mismos. Si se le descubre, es despreciado, repudiado y finalmente ignorado por el colectivo hacker. Con esfuerzo y algo de suerte, algunos especímenes, muy raros, logran evolucionar. No confundir con Newbie.
LAN. Local Area Network. Red de Area Local. Red de ordenadores de reducidas dimensiones. Por ejemplo, la red distribuida en una planta de un edificio de oficinas.
Lenguaje Interpretado. Característica de un lenguaje de programación que consiste en que el código fuente del programa se lee y procesa mientras se está ejecutando (en tiempo de ejecución), es decir, que van leyendo las instrucciones una a una y las van ejecutando según las decodifican. Son independiente de la máquina en que esté funcionando. El programa es traducido a código máquina cada vez que se ejecuta. Los programas escritos en estos lenguajes suelen llamarse Scripts.
Linux. Sistema Operativo compatible con Unix, gratuito y de libre distribución.
Lock. Cerrado. Bloqueado.
Login. Procedimiento de identificación de usuario ante un sistema informático previo la entrada o uso del sistema. Este login más el password, permite acceder a información o usos restringidos.
Listas negras (Blacklists). Con relación al spam o correo no deseado, las listas negras son listas de fuentes conocidas de spam: Spammers Direcciones de remitentes de spammers ISPs de spammer Relays abiertos. Los filtros de spam utilizan la lista negra como un método de bloquear spam. Varias listas negras de fuente abierta están a disposición del público, y el usuario puede añadir información a la lista negra local. Las listas negras ayudan a obligar a los ISPs a monitorear el correo de salida: si un ISP es incluido en la lista negra, todos los correos recibidos de él serán devueltos, lo cual podría conducir a serias consecuencias financieras.


- M -

Máquina. Término empleado para referirse a un ordenador.
Mail Bomber. Envío masivo de correo a una determinada dirección a fin de bloquearla. Existen programas destinados al efecto.
Microprocesador. Es el componente electrónico (circuito integrado) encargado de la interpretación, generación y ejecución de programas o secuencia de ordenes, operando con los datos que recibe la memoria, los dispositivo de entrada/salida y periféricos. Este componente es el más importante de un equipo informático. También recibe el nombre de CPU (Unidad Central de Procesos).
Modem. Modulator/Demodulator. Modulador/Demodulador. Dispositivo que adapta las señales digitales para su transferencia a través de una línea analógica, normalmente telefónica.
MRU. Maximum Reception Unit. Unidad Máxima de Recepción. Tamaño máximo de los paquetes de datos.
MS-DOS. Microsoft Disk Operating System. Sistema Operativo de Disco de Microsoft. Antiguo Sistema Operativo para PCs del tipo de línea de comandos.
MRU. Maximum Transmission Unit. Unidad Máxima de Transmisión. Tamaño máximo de paquete en el protocolo IP.
Malware. Los Malware son todo tipo de software que implica una función maliciosa, como lo son los virus informáticos, los troyanos, los gusanos o las bombas lógicas.
MRB. Es el sector de arranque propio de un disco duro, dentro del cual se define la estructura del resto de la información contenida en el mismo.
MOSC. Es el arte de modificar una tarjeta de acceso inteligente. El MOSC permite a los Hackers, recuperar información de una tarjeta de televisión de pago, que ha sido dada de baja.
ModChip. Es un microcontrolador que instalado en una consola PlayStation, permite leer sin problemas juegos piratas. El Modchip identifica el disco pirata y entrega a su salida el código de un disco original. Este código se denomina Boot de arranque del disco.
Nagravisión. Sistema de encriptación empleado por la plataforma digital Via Digital. su creador, Kudelski, es también el creador del sistema Nagraempleado por C+ terrestre.
NCSA (Nacional Computer Security Association). Son las siglas de unos de los organismos más conocidos en importantes en el campo de la lucha antivirus.


- N -

Navegador. Aplicado normalmente a programas usados para conectarse al servicio WEB de Internet.
Net. Red de telecomunicación.
NetBIOS. Network BIOS. Se trata de la BIOS de una red.
Network File System. Ver NFS.
Newbie. Hacker novato. Se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas. No confundir con Lamer.
News. Servicio de Internet con una estructura de tablón de anuncios, dividido en temas y países, en los que los usuarios de determinados grupos de interés dejan o reponden a mensajes relacionados con el mencionado grupo.
NFS. Network File System. Es un servicio de red por el cual varias máquinas llamadas Clientes comparten uno o varios directorios que se encuentran físicamente en una máquina llamada Servidor. Una máquina Cliente, a pesar de no poseer físicamente dichos directorios, puede acceder a ellos como si los poseyera. Otra cosa muy distinta es lo que se pueda hacer con los ficheros incluidos en dichos directorios (si se pueden borrar, modificar, alterar los permisos, etc.), lo cual depende de la configuración del NFS. En la mala configuración del NFS es donde estriban casi siempre sus fallos de seguridad.
Nick. Nombre o seudónimo utilizado por un usuario de IRC o de Internet en general.
Nodo. Se refiere al punto de convergencia de dos o más líneas de comunicación. En Internet suele tratarse de un gran sistema informático en el que confluyen varios puntos de la red.
Nukear. Consiste en bloquear o causar transtornos en los ordenadores de otros usuarios (normalmente del IRC) valiéndose de bugs del Sistema Operativo o de los protocolos de comunicación.
Netbus. Netbus es un troyano o herramienta remota y utiliza una conexión cliente-Servidor.
Nukenabber. Son programas que monitorizan y controlan los puertos y son capaces de detectar una intrusión o Nuke en cualquiera de los puertos seleccionados.


- O -

OEM. Original Equipament Manufactured. Manufactura de Equipo Original. Se trata de productos que los fabricantes incluyen en sus equipos pero que no son de fabricación propia. En muchas ocasiones, no se incluye la marca original o se "remarca" con la del fabricante final del producto ensamblado.
OS2. Operating System 2. Sistema Operativo de 32 bits multitarea creado por IBM para PC con entorno gráfico de usuario.
owned. Dicese algunas veces del hecho de tener privilegios de root, o ganarlos. Se interpreta como "comer el mandado", "caminar".


- P -

PAP. Password Authentication Protocol. Protocolo de Autentificación por Password. Protocolo de comunicaciones que permite a un sistema informático verificar mediante password, la identidad del quien se le conecta.
Parche. Ver Patch.
Password. Palabra secreta que sirve para verificar que un usuario (identificado por un login) es realmente quien dice ser, ya que sólo él debe conocerla.
Patch. Modificación de un programa ejecutable que soluciona algún problema o modifica de alguna manera su comportamiento o presentación.
Payload. Efecto visible de un software maligno.
PGP. Famoso programa utilizado para encriptar información. Son las siglas de Pretty Good Privacy (Privacidad muy buena). Está considerado como el mejor programa de encriptación de correo electrónico para Internet y utiliza una combinación de claves públicas y privadas de hasta 2048 bits en su modalidad avanzada. El programa aplica algoritmos de encriptado a cada byte del fichero a encriptar con una clave de 128 bits o más, de forma que el resultado es un conjunto de caracteres incomprensibles. Una vez codificado, el fichero sólo se puede decodificar con la clave opuesta a la que se ha utilizado.
Phreaking. Técnicas de como engañar a sistemas de cobro a distancia. Léase no pagar, o pagar menos teléfono, pagar la luz mucho más barata, no pagar casi nada de gas, peajes gratis, tener teléfono móvil de gorra y todo eso. Debido al uso intensivo del teléfono por parte de los hackers, es bastante normal que usen el phreaking para ahorrarse alguna pasta. Estas técnicas también incluyen la modificación o intervención de las líneas telefónicas, con otros fines distintos al de llamar gratis. Los dispositivos electrónicos (Boxes: Circuitos de Phreaking) más utilizados para hacer llamadas telefónicas gratis son: Bluebox: Para llamar gratis. Redbox: Engañar a las cabinas de teléfonos para llamar gratis. Blackbox: La utilización de estos dispositivos genera llamadas gratis.
Ping. acket INternet Groper. Rastreador de Paquetes Internet. Programa utilizado para comprobar si un Host está disponible. Envía paquetes de control para comprobar si el Host está activo y devuelve el camino recorrido por el paquete y el tiempo de respuesta de cada Host intermedio hasta llegar al destino.
Pirata Informático. "Delincuente informático" dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc.
Port Scanner. Programa que informa sobre los puertos de comunicaciones abiertos en un ordenador.
Proveedor de Acceso. Da acceso lógico a Internet, es decir, sirve de pasarela entre el usuario final e Internet. También llamado ISP.
Proveedor de Conexión. Proporciona el enlace físico entre el usuario y el Proveedor de Acceso. Suele ser la compañia telefónica.
Proxy. Servidor Cache. El Proxy es un servidor conectado normalmente al servidor de acceso a Internet que va almacenando toda la información que los usuarios reciben, por lo tanto, si otro usuario accede a través del proxy a un sitio previamente visitado, recibirá información del proxy en lugar del servidor de acceso a Internet, con el consiguiente aumento de velocidad de respuesta. También se pueden utilizar proxys para filtrar el contenido que llega al usuario, haciendo que toda la información del servidor de acceso pase a su través. Además existen los proxys anónimos que permiten ocultar la identidad de quién verdaderamente se conecta, el Host al que se conecta sólo identifica la conexión del proxy pero desconoce quien está detrás.
Phishing. Es una forma de crimen informático y/o fraude basado en técnicas de ingeniería social. El nombre es una deformación consciente de la palabra'fishing' y describe el proceso de robo de datos por los criminales. El criminal crea una réplica casi perfecta del sitio web de una institución financiera o de negocios en línea. Después, el criminal va de 'pesca': envía una carta por correo utilizando tecnologías de correo electrónico no deseado que imita la correspondencia del negocio bajo la mira. Los pescadores utilizan logotipos legítimos, buen lenguaje de negocios y los nombres reales de los principales administradores. En cualquier caso, todas estas cartas buscan el mismo objetivo: tentar al cliente a seguir el vínculo provisto en la carta. Los vínculos provistos por los pescadores llevan a los usuarios directamente al sitio web falso, donde el desafortunado 'pescado' procede a revelar su información de usuario.
POP3. Protocolo de correo (por sus siglas en inglés). Un protocolo de correo electrónico que almacena el correo entrante en un servidor hasta que el usuario se conecta y lo descarga a su equipo local.
Puerto. Los puertos son puntos hardware de transferencia de datos. Los puertos en los ordenadores personales respaldan la comunicación entre unidades y dispositivos internos y externos tales como disqueteras, monitores, teclados, módems, impresoras y otros periféricos. Al mismo tiempo, el término puerto es utilizado para denominar los puntos de entrada lógica de datos transferidos vía redes TCP/IP y UDP. El puerto 80 es el más utilizado tanto por TCP y UDP para datos HTTP. Los creadores de virus apuntan a puertos específicos durante los ataques de virus y gusanos. Las puertas traseras troyanas abren puertos sin conocimiento del propietario, abriendo el acceso remoto a la máquina de la víctima al controlador troyano. Hasta hace poco, los ordenadores venían con puertos seriales (o COM) y paralelos. Los puertos seriales transferían 1 bit a la vez, mientras que los puertos paralelos transferían a 1 byte (8 bits) a la vez. Ambos trabajaron bien hasta que el flujo de datos creció demasiado debido a que los usuarios de ordenador necesitaban cada vez más accesorios para trabajar de forma efectiva y agradable. Los puertos USB (por sus siglas en inglés) o Bus de Serie Universal permiten que se conecten hasta 127 dispositivos a un solo ordenador y los datos se transfieran rápidamente. La mayoría de los ordenadores y periféricos ahora están equipados con puertos y conectores USB.
Positivos falsos. ¿Cuándo un virus no es un virus? ¡Cuando es un positivo falso! Cuando un programa antivirus marca erróneamente un archivo inocente como si estuviera infectado, estamos ante un positivo falso. Aunque esto parezca inofensivo, los positivos falsos pueden ser una verdadera molestia: Se requiere que los recursos del sistema examinen y reporten el supuesto código malicioso. Pérdida de tiempo mientras trata de encontrar y detener el 'virus'. La acumulación de correo electrónico que usted no puede leer mientras su antivirus está tratando de detener el virus. Más tiempo perdido en intentos fútiles de desinfectar el archivo infectado y las copias de seguridad, las cuales a menudo son etiquetadas como 'infectadas'. En resumen, los positivos falsos son molestias costosas.
Phreaker. Son individuos con amplios conocimientos de lso sistemas de telefonía, tanto terrestres como móviles. Conocen perfectamente los sistemas de tonos, enrulados, tarjetas inteligentes y el sistema GSM.
Packet. Unidad de datos que se envían a través de una red. En Internet la información transmitida es dividida en pqeutes que se reagrupan para ser recibidos en su destino.
Password. Conjunto de caracteres alfanuméricos que permite a un usuario el acceso a un determinado recurso o la utilización de un servicio.
Pay per view. Servicio de televisión que permite a un usuario ver un determinado programa emitido en formato codificado, meniante el pago de una tarifa.
Piccard. Las piccards son tarjetas electrónicas basadas en el chip de Microchip, 16F84, con las cuales los Hackers han conseguido emular diferentes sistemas de pago por televisión. En el año 2008 los Hackers rompieron el sistema de VideoCrypt con este tipo de tarjetas. En la actualidad, están siendo empleadas para CSD en toda Europa.


PARTE 1

4 comentarios - terminos hack y hacking.(primera parte)

@fvilas98 +1
Si esta es la primera parte no me quiero imaginar la segunda. tratá de no ponerlo todo junto y verde porque marea y confunde
@MrHahn +2
esta buena la info pero podrias ordenarla un poquito mejor
@elpaisa13
mira no es por nada pero deberias organizar mejo haci la gente no se cansa de leeer o de marearse este post parece arbolito de navidad todo verde tio jejejej mira una reco usa imagenes y trata de que no quede todo junto ayudara a tus visitantes a entender lo que quieres.. mira una ayudadita y para aquellos que aun quieran saber que es un hacker:

http://www.taringa.net/posts/info/15078606/_Que-es-un-Hacker_-Definicion-Hackeringa_.html


Índice

=&gt;Definición Hacker
=&gt;Aclaraciones Hacker sombrero blanco y Hacker sombrero negro
=&gt;Hacking y cracking
=&gt;Normas Básicas del Hacker
=&gt;Puede que estés confundido diciendo “soy un hacker” lee y identifícate en el campo correcto:
&gt;Cracker
&gt;Phreaker
&gt;Pirata
&gt;Samurai
&gt;Sneaker
&gt;Wannabes
&gt;Newbie
&gt;Larval Stage
&gt;Bogus
&gt;Mundane
&gt;Lammer
&gt;Muggle
&gt;Weenie
&gt;Bigot
&gt;Spod
&gt;Luker
&gt;Twink
&gt;Ciberpunk
&gt;Script Kidy
&gt;Wizard
&gt;Nerd
&gt;Bem
&gt;Geek
&gt;Guru
&gt;Programador Vodoo
=&gt;Grupos de hacker más reconocidos
=&gt;Top 10 hacker más Famosos
=&gt;Frases de Hacker famosos
=&gt;Sistemas de seguridad más usados por los hacker hoy en día.