Вы находитесь на странице: 1из 4

INFORMÁTICA- HACKERS - DICCIONARIO

INFORMÁTICA - HACKERS - DICCIONARIO - DEL HACKING AL SPANISH


Boxes Aparatos electrónicos o eléctricos cuya finalidad es el phreaking (definido posteriormente). Las más conocidas:
Bluebox Llamar gratuitamente
Redbox Emula la introducción de monedas en teléfonos públicos
Blackbox El que llame a un teléfono con este dispositivo no paga la llamada.
ASCII American Stan> o de representación binaria de números y letras.
Phreaking Todo lo relacionado con el uso del teléfono de forma gratuita.
Backup Cualquier cosa que sirva para restaurar un sistema ante un desastre. Pueden ser cintas o diskettes que contengan la
informacion que hay en el sistema. También cualquier cosa que sirva para reemplazar a un elemento defectuoso Una linea
telefonica backup, por ejemplo, esta para cuando la que normalmente se usa deja de funcionar.
Bajar o Download Recibir un archivo por modem de un host.
Base de datos Se utiliza como sinónimo de BBS, pero en realidad es cualquier conjunto de datos organizados.
BBS Bulletin Board System (sistema de boletines). Es una computadora con un modem y con un programa que atiende
cada vez que alguien llama con otro modem por teléfono Presenta al usuario un menú de actividades. Las más comunes
son la transferencia de archivos y correo electrónico.
Bit Unidad mínima de información. Equivale a un 0 o a un 1, a un si o a un no. Combinando bits se puede representar
numeros, palabras, dibujos, sonidos, etcetera.
BOMBA LOGICA Código que ejecuta una particular manera de ataque cuando una determinada condición se produce.
Por ejemplo una bomba lógica puede formatear el disco duro un día determinado, pero a diferencia de un virus... la bomba
lógica no se replica.
Bouncer Programa que se instala en un ordenador ajeno y permite que hacer conexiones a otro ordenador y que estas
provengan del ordenador en que se ha instalado.
Bps Bits por segundo. Medida de velocidad de transmisión de un modem.
Byte Ocho bits La unidad mínima de información que puede procesar una computadora de una sola vez. Si tomamos al
pie de la letra la definición, no todos los bytes tienen ocho bits, porque algunas computadoras manejan 7 bits, otras 9. Pero
por lo general un byte son ocho bits.
Calling Card Tarjeta de crédito emitida por una compañía telefónica que permite hacer llamadas y pagarlas después.
CERT Computer Emergency Response Team: Bien, como su nombre indica es una gente que se dedica a trabajar en
seguridad pero que en su esfuerzo por informar de bugs nuevos.
Ciclos (Por segundos, HZ).Cantidad de oscilaciones por segundo. Se aplica a las oscilaciones de sonido, pero también
describe todo tipo de oscilación.
Crackeador Programas utilizados para desproteger o sacar los passwords de programas comerciales.
Cracker Individuo que se dedica a eliminar las protecciones del software, ligado íntimamente al pirata informático. No
confundir con hacker.
CLOACKER o Zapper Programa que borra los logs (huellas) en un sistema.
Codigo fuente Programa escrito en Pascal, C, Basic, o cualquier lenguaje. En ese formato no es entendible por la
computadora; necesita ser "traducido" (compilado) para que lo entienda.
Colgar a) Hacer que un sistema deje de funcionar. b) Desconectar una comunicación telefónica. c) Enviar un archivo
desde tu máquina a un host de Internet.
CompiladorPrograma que toma el código fuente de un programa y lo convierte a un ejecutable.
Con Reunión de Hackers.
Pirata informático Es un delincuente informático que se dedica a la copia y distribución de software ilegal. No confundir
con hacker.
DAEMON Proceso en background en los sistemas Unix, es decir un proceso que esta ejecutándose en segundo plano.
DDI Discado directo internacional
Decoy Señuelo en ingles. Programa diseñado para que el usuario caiga en un movimiento donde se le pueda robar el
password.
DIAL-UP Linea de datos que permite a un usuario acceder por modem a una red o a una computadora.
Discador Aparato que sirve para discar por teléfono, o programa que usa dicho aparato. Por lo general se trata de un
modem, o un programa que lo usa.
DoS Denial of Service, negación de servicio. Ataque para colgar un ordenador.
FAKE MAIL Enviar correo falseando el remitente. Es muy útil en ingeniería social.
GRAN HERMANO Cuando la gente se refiere al Gran Hermano, se refiere a todo organismo legal de lucha contra el
mundo underground
ID Identificación.
Ipspoofing Método para falsear la IP en una conexión remota.
Hacker Persona que se dedica a hacer hacking, posee grandes conocimientos informáticos y no soporta que exista
información que no está al alcance de todos, etc... (Véase sección Hackers)
Hacking Es cuando se entra de forma ilegal y sin consentimiento en un sistema informático para obtener información. No
conlleva la destrucción de datos ni la instalación de virus
Loops Circuitos. Un LOOP de teléfonos son dos teléfonos que se comunican entre si.
Lamer Sabelotodo del hacking que se las da de listo o copia el trabajo de otros hackers sin tener ni idea. Si se le descubre
es despreciado por el colectivo hackers.
Mail bombing Es una tecnica de puteo que consiste en el envío masivo de mails a una dirección (para lo que hay
programas destinados al efecto) con la consiguiente problematica asociada para la victima.
Newbie Novato.
Carding Uso fraudulento de tarjetas de crédito.
Número IP Identificación de la maquina dentro de la red Internet.
Outdial Modem de salida dentro de una red, que permite a un usuario de la misma salir a la red telefónica convencional.
Los que permiten hacer llamadas de larga distancia se llaman "global outdial" (outdial globales) o GOD
Packet switching Intercambio de información en forma de paquetes que acumulan una cantidad determinada de bits.
PAD Packet Assembler and Disassembler (armador y desarmador de paquetes)
VIRUSES o VII Textos sobre virus, en los cuales se encuentra información sobre como hacerlos y protegerse de ellos.
Warez Programas comerciales ofrecidos por Internet gratuitamente. Básicamente piratería informática.
PATCH En ingles, parche. Modificacion de un programa ejecutable para solucionar un problema o para cambiar su
comportamiento.
PBX Private Branch Exchange. Centrales telefónicas internas de Empresas
PGP Pretty Good Privacy. Necesario cuando os paseis mails "calentitos". Es un programa de encriptación de llave pública.
Administrador, SysOp, Root Encargado del mantenimiento y de la seguridad de un sistema informático, el cual tiene un
total control.
Sysop Sytem Operating u Operador del sistema. Es el administrador de una BBS.
Root cuenta del administador en UNIX. Es la más poderosa de las cuentas, permite el acceso a todo el sistema (incluidas
claro está las cuentas de los demás).
Port scanner Programa que te indica que puertos de una maquina están abiertos.
PPP Point-to-point protocol... RFC 1661.
Terminal puerta de acceso a una computadora. Puede tratarse de un monitor y teclado o de una computadora completa.
ROUTER Maquina de la red que se encarga de encauzar el flujo de paquetes.
Server Maquina que ofrece servicios a otras dentro de una red.(Host)
Shell Este concepto puede dar lugar a confusión ya que una shell en un sistema unix es un programa que interactúa entre
el kernel y el usuario mientras que en nuestros ambientes significa el conjunto de login y password.
True Hackers son expertos que detectan, reparan y previenen los daños causados en un sistema.
Backdoor Puerta trasera de un sistema informático, el cual permite entrar evitando el método usual.
Shell interprete de comando de un sistema operativo. Es el que se encarga de tomar las órdenes del usuario y hacer que el
resto del sistema operativo las ejecute. En el MS-DOS por ejemplo es el COMMAND.COM.
Bug, Hole Agujero. Defecto del software que permite la intrusión de los hackers.
Cortafuego, firewall, bastión Software y hardware de seguridad, se encarga de chequear y bloquear el tráfico de la red
hacia un sistema determinado.
Cyberpunk corriente literaria dentro de la ciencia ficción que, entre otras cosas, se destaca por incorporar a sus
argumentos el uso de la tecnología de las redes de computadoras.
Dial-up linea de datos que permite a un usuario acceder por modem a una red o a una computadora.
Guest cuenta pública de un sistema, para que la use alguien que no tiene cuenta propia.
Gusano programa que se reproduce, sin infectar a otros en el intento.
Handle pseudónimo usado en vez del nombre verdadero.
Login procedimiento de identificarse frente a un sistema para luego usarlo. Este identificativo más el password o clave te
permite acceder a información restringida.
Loops circuitos. Un loop ( o bucle) de teléfonos son dos teléfonos que se comunican entre sí.
Operador persona que usa una computadora. Amenudo se llama 'operador' al administrador del sistema.
Outdial modem de salida dentro de una misma red, que permite a un usuario de la misma salir a la red telefónica
convencional. Los que permiten hacer llamadas a larga distancia se llaman 'global outdial' (outdial globales) o GOD.
Packet switching conmutación de paquetes.
Password clave. Palabra que sirve para verificar que un usuario es realmente quien dice ser. Por eso mismo, el único que
debe conocerla es ese mismo usuario.
Patch o Parche modificación de un programa ejecutable para solucionar un problema o para cambiar su comportamiento.
Payload efecto visible de un software maligno.
PBX Private Branch Exchange. Centrales telefónicas internas de empresas
PGP siglas del programa Pretty Good Privacy (Privacidad muy buena). Está considerado el mejor programa de
encriptación de correo electrónico para Internet y utiliza una combinación de claves públicas y privadas de hasta 2048 bits
en su modalidad avanzada. El programa trata de aplicar algoritmos de encriptado a cada byte del fichero que vamos a
enviar, con una clave de 128 bits o más, de forma que el resultado es un conjunto de caracteres incomprensibles. Una vez
codificado, el fichero sólo se puede decodificar con la clave opuesta a la que se ha utilizado. Si queremos mandar un
mensaje codificado para que sólo pueda abrirlo su destinatario legítimo, debemos encriptarlo con su clave pública y así
sólo se podrá abrir con la clave privada. Al reves, si queremos mandar un mensaje de forma que sólo lo hayamos podido
mandar nosotros, debemos codificarlo con nuestra clave privada y el destinatario usará nuestra clave privada para abrirlo.
A diferencia de la firma, este sistema esconde el contenido del mensaje y lo hace inalterable.
Fichero de Password Archivo donde se guardan las claves de acceso y sus respectivos logins.
Rabbit en ingles conejo. Programa que provoca procesos inútiles y se reproduce (como los conejos) hasta que se agota la
capacidad de la máquina
Tracear Seguir la pista a través de la red de una persona o información. Utilizado para obtener la identidad de hackers.
Spam se denomina así al correo electrónico que se recibe sin haberlo solicitado, los llamados "e-mail basura". Un envío
generalizado de "spam" puede provocar un colapso en el ordenador que los recibe, en este caso se les denomina
"mailbombing", "ping de la muerte" o "out of band".
Smart cards Tarjetas de acceso con información codificada.
Caballos de Troya Consiste en introducir un programa dentro de un sistema, consiguiendo el password o información
necesaria al ser ejecutado, por supuesto, la persona que ejecuta dicho programa no conoce la función de una parte del
código, que es la que se utiliza para conseguir los datos.
Shoulder Surfing espiar por detrás de un hombro para tratar de ver información interesante. Esta técnica es muy utilizada
en las universidades para obtener el passwod y el login de los estudiantes que tiene acceso a Intenet o a cualquier cuanta
de un sistema.
SendMailSe trata en introducir un determinado código en un email, que al ser recibido por un sistema, el cual comprueba
el mensaje, la dirección y el código, puede cambiar el fichero de password de dicho sistema. Demasiado antiguo.
Ingeniería social Se trata de ponerse en contacto con un usuario novato mediante el teléfono, convencerle de que somos el
administrador de sistema y comunicarle que necesitamos su password por culpa de problemas técnicos. También puede ser
utilizada en el chat. Más que nada, se requiere habilidad psicológica y facilidad de palabra.
Password Cracking Consiste en encontrar el archivo de passwords de un sistema Unix\Linux y copiarlo, este archivo
suele estar camuflado, pero si no es así se podría encontrar en le directorio "/etc/passwd" o "/etc/shadow". Es el método
más antiguo.
Anular la monitorización Se manipulan los Logs, gracias a los cuales un sistema puede saber todo lo que hace un usuario
que se conecta a esa máquina. El objetivo es desconectarlos para que nadie se entere que has entrado sin permiso.
Puertas falsas Hay veces que al programar se suelen crear salidas para parar la ejecución y corregir errores, es más,
muchas veces estas salidas no son eliminadas del programa final, lo que proporciona al hacker importantes ventajas.
Simulación de identidad Una vez el usuario desea conectarse se le pide su login y el password, él los escribe y el
ordenador le retorna un error, el usuario cree haber escrito incorrectamente su password y vuelve a realizar la misma
operación, pero esta vez consigue conectarse. El truco aquí para hacerse con sus datos es evidente, el hacker ha recreado
su terminal de entrada y ha conseguido su objetivo cuando el usuario ha introducido los datos, y encima, el propio
perjudicado no es consciente del robo, ya que piensa que simplemente ha escrito mal su contraseña.
Fuerza Bruta Consiste en probar distintos passwords hasta encontrar el adecuado.
Sniffer, Sniffing Un sniffer es un programa que intercepta la información que navega por la red. Y sniffing es espiar y
obtener información que circula por la red.
TCP/IP Arquitectura de red con un conjunto de protocolos. Es la que se suele usar en Internet.
Toneloc War Dealer.
Trashing Buscar en la basura física o informática algo útil para hackear.
War Dialer, Discador Programa que escanea las líneas de teléfonos en búsqueda de módems.
Ubercrackers buscan archivos, los copian, los modifican, los alteran, borran o simplemente los leen. Todo esto lo realizan
sin tener ninguna autorización para ello.
SUNOS Sistema operativo de Sun.
SOLARIS Sistema operativo de Sun
VMS Sistema operativo
UNIX sistema operativo utilizado por la gran mayoría de máquinas de Internet. En el mercado hay diversas versiones de
este

Los 10 mandamientos del hacker


I. Nunca destroces nada intencionalmente en la Computadora que estas crackeando.

II. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.

III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.

IV. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de
teléfono y nombre real.

V. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda
responder de ti.

VI. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las
universidades y las empresas particulares no.

VII. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox,
puedes ser cazado.

VIII. No dejes en ningún BBS mucha información del sistema que estas crackeando. Di sencillamente "estoy trabajando en
un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el teléfono.

IX. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al
que te contesta o a ambos.

X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta que no estás realmente
hackeando, no sabrás lo que es.

Вам также может понравиться