Академический Документы
Профессиональный Документы
Культура Документы
Amenaza (Threat) Un entorno o situación que puede dar lugar a una posible
brecha de seguridad. Los hackers éticos buscan y dan prioridad a las amenazas
cuando se realiza un análisis de seguridad. Los hackers maliciosos y el uso que dan
al software y las técnicas de hacking son en sí mismas amenazas de seguridad y
para la información de una organización.
Exploit Es una pieza de software o tecnología que se aprovecha de algún fallo o
vulnerabilidad, dando lugar a un acceso no autorizado, a la escalada de privilegios,
o de denegación de servicio en un sistema informático. Los hackers maliciosos
buscan vulnerabilidades en los sistemas informáticos para abrir la puerta a un
ataque inicial.
Vulnerabilidad Es la existencia de un defecto de software, un error en el diseño
de la lógica, o un error en una aplicación que puede conducir a un evento
inesperado e indeseable al ejecutar instrucciones malintencionadas o perjudiciales
para el sistema.
Objeto de Evaluación (Target of Evaluation, TOE) Es un sistema, programa o
red que es objeto de un Análisis de seguridad o ataque. Los hackers éticos se
encuentran involucrados a un alto nivel con los sistemas TOE que contienen
información confidencial, números de cuenta, contraseñas, números de seguridad
social, u otros datos confidenciales.
Para que alguien de forma interna lance un ataque, debe tener más altos privilegios
de los necesarios de acuerdo al concepto de “necesidad de saber”. Esto se puede
lograr mediante la elevación de privilegios o por medidas de seguridad débiles.
Over|Hat
Un término acuñado a mediados del año 2014 por un Hacker de la comunidad Underground, quien definió
como "sobre el sombrero" a todos los profesionales vinculados con las artes Hacking. Lo cual causa una
doble moral, por un lado existe la ética a la cual han sido fieles y por ello prestan servicios profesionales a
miles de empresas en el mundo asegurando su infraestructura; por otro, conocer y usar métodos propios
de los BlackHat que incluyen ataques de denegación de servicio e ingeniería social agresiva entre otros.
Un hacker de sombrero blanco jerga informática, se refiere a una ética hacker que se centra en asegurar
y proteger los sistemas de Tecnologías de la información y comunicación Estas personas suelen trabajar
para empresas de seguridad informática.
los hackers de sombrero negro también conocidos como "crackers" muestran sus habilidades en
informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas
restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas
en métodos hacking.
Samurái
Persona que investiga fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado
por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes.
Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos.
Phreaker
Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.
Wannabe
Persona a la que le interesa el tema de hacking y/o phreaking pero que por estar empezando no son
reconocidos por la élite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a
convertirse perfectamente en hackers.
Lammer o script-kiddie
Persona falta de habilidades técnicas, generalmente no competente en la materia, que pretende obtener
beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en a buscar y descargar
programas y herramientas de intrusión informática, cibervandalismo, propagación de software
malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de éstos
ni de los sistemas sobre los que funcionan.
Newbie
Termino utilizado comúnmente en comunidades en linea para describir a un novato, en ésta área, es el que
no posee muchos conocimientos en el tema.