Diccionario de hacking

  • 1,399 views
Uploaded on

Diccionario de hacking

Diccionario de hacking

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
  • puentes falsos
    Are you sure you want to
    Your message goes here
    Be the first to like this
No Downloads

Views

Total Views
1,399
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
44
Comments
1
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. [DICCIONARIO DE HACKING]CABALLO DE TROYA: Consiste en introducir dentro de un programa una rutina oconjunto de instrucciones, por supuesto no autorizadas y que la persona que loejecuta no conoce, para que dicho programa afecte de una forma diferente acomo estaba previsto (P.j. Formatear el disco duro, modificar un fichero, sacarun mensaje, etc)SUPERZAPPING: Se denomina superzapping al uso no autorizado de unprograma editor de ficheros para alterar, borrar, copiar, insertar o utilizar encualquier forma no permitida los datos almacenados en los soportes de unordenador. El nombre proviene de una utilidad llamada SUPERZAP disenadapara Mainframes y que permite acceder a cualquier parte del ordenador ymodificarlo, su equivalente en un PC serian las Pctools o el Norton Disk Editor.PUERTAS FALSAS: Es una practica acostumbrada en el desarrollo deaplicaciones complejas que los programadores introduzcan interrupciones en la l¢gica de los programas para chequear la ejecuci¢n, producir salidas de control,etc con objeto de producir un atajo para ir corrigiendo los posibles errores. Loque ocurre es que en la mayor¡a de los casos cuando el programa se entrega alusuario estas rutinas no se eliminan del programa y proveen al hacker deaccesos o facilidades en su labor si sabe descubrirlas.BOMBAS LOGICAS: Este suele ser el procedimiento de sabotaje mascom£nmente utilizado por empleados descontentos. Consiste en introducir unprograma o rutina que en una fecha determinada destruir o modificara lainformaci¢n, o provocara el cuelgue del sistema.ATAQUES ASINCRONICOS: Este es quiz el procedimiento mas complicado y delque menos casos se atenido conocimiento. Se basa en las caracter¡sticas de losgrandes sistema informaticos para recuperarse de las ca¡das, para ello peri¢dicamente se graban los datos como volcado de memoria, valor de losregistros, etc de una forma peri¢dica Si alguien consiguiera hacer caer elsistema y modificar dichos ficheros en el momento en que se ponga de nuevo elfuncionamiento del sistema este continuara con la informaci¢n facilitada y portanto la informaci¢n podr¡a ser modificada o cuando menos provocar errores.INGENIERA SOCIAL: Basicamente convencer a la gente de que haga lo que enrealidad no deberia. Por ejemplo llamar a un usuario haci‚ndose pasar poradministrador del sistema y requerirle la password con alguna excusaconvincente. Para mas informaci¢n pod‚is consultar el primer numero deSaqueadores en el que se hablo en profundidad del tema.RECOGIDA DE BASURA: Este procedimiento consiste en aprovechar la informaci
  • 2. ¢n abandonada en forma de residuo. Existen dos tipos: El f¡sico y el electr¢nico-El f¡sico se basa principalmente el los papeles abandonados en papeleras y queposteriormente van a la basura. Por ej el papel donde un operario apunto supassword y que tiro al memorizarla, listados de pruebas de programas, listadosde errores que se desechan una vez corregidos, etc -El electronico: Se basa enla exploraci¢n de zonas de memoria o disco en las que queda informacionresidual que no fue realmente borrada. P.j. ficheros de swapping, ficherosborrados recuperares (P.j. Undelete ;-)) ficheros de spooling de impresora, etcSIMULACION DE IDENTIDAD: Basicamente en usar un terminal de un sistemaen nombre de otro usuario bien por que se conoce su clave, por que abandonoel terminal pero no lo desconecto y ocupamos su lugar. El termino tambi‚n esaplicable al uso de Tarjetas de Cr‚dito o documentos falsos a nombre de otrapersona.PINCHADO DE LINEAS DE DATOS O SPOOFING: Similar al pinchado de l¡neastelef¢nicas, en este caso el objetivo son los sistemas de transmision de datos(Cable telef¢nico usado por m¢dem, cableado de una red local, fibra ¢ptica, TVpor cable) con el fin de monitorizar la informacion que pasa por ese punto yobtener informaci¢n del sistema.SIMULACION POR ORDENADOR: Se define asi el uso de la computadora parasimular previamente una situacion y de esta forma determinar las acciones aprobar. En el contexto del hacking se refiere a la simulaci¢n en la computadorapropia del sistema a atacar con el fin de elaborar estrategias de accion.HACKING: Penetrar en sistemas informaticos ajenos sin su consentimiento,tanto "virtualmente" como fisicamente. (Ej. Entrar en una oficina y robar unosmanuales). Cualquier accion encaminada a conseguir lo primero; como son laingenieria social, el trashing, etc...HACKER: Persona que hace hacking. Persona muy habil con los ordenadores.Pirata informatico, en cualquiera de sus muchos significados.PIRATA INFORMATICO: Persona dedicada a la copia y distribucion de softwareilegal, tando software comercial crackeado, como shareware registrado, etc...Persona que elimina las protecciones software. Mas conocido como cracker.Delincuente informatico.CRACKER: Persona que elimina las protecciones logicas y a veces fisicas delsoftware. Hacker malvado. Hacker que emplea la fuerza bruta, o metodos queda¤an el sistema que intenta hackear.CRACKEADOR: Programa utilizado para sacar los password encriptados de losarchivos de passwords. Bien desencriptandolos, cuando se puede, o bienprovando multiples convinaciones hasta que encuentra la correcta.
  • 3. INGENIERIA SOCIAL: Convencer a alguien, por diversos medios, para que nosfacilite informacion util para hackear, o para que haga algo que nos beneficie.(No solo al hackear)TRASHING: (Recogida de basura) Rebuscar en la basura, para encontrar algoque pueda ser util a la hora de hackear.HACKEAR POR FUERZA BRUTA: No significa nada bestia, ni que necesite muchafuerza, simplemente es un hacking que necesita mucho esfuerzo, mucho tiempode proceso o de intentos. Como es probar distintos passwords hasta encontrarel acertado, usar un crackeador, desencriptar un fichero encriptado, sacar lasclaves de un archivo de passwords usando las palabras de un diccionario, etc..FICHERO DE PASSWORD: Fichero en el que el sistema guarda sus claves deacceso.CARDING: Uso ilegitimo de las tarjetas de credito, o sus numeros,pertenecienes a otras personas. Se relaciona mucho con el hacking, porque paraconseguir numeros de tarjetas de creditos, una de las mejores maneras es elhacking.PHREAKING: Uso del telefono, o de las redes y servicios telefonicos, gratis o conun coste menor del normal. Devido al uso intensivo del telefono por parte de loshackers, es bastante normal que usen el phreackin para ahorrarse unas pelas.Modificacion o intervencion de las lineas telefonicas, con otros fines distintos delllamar gratis.BOXING: Uso de aparatos electronicos o electricos (Boxes) para hacerphreacking.PINCHADO DE LINEAS / SNIFFING Espiar y obtener la informacion que ciculapor una red.SNIFFER Programa encargado de intercepatar la informacion que circula por lared.TRACEAR >> Seguir la pista a traves de la red a una informacion o a unapersona.BUG, AGUJERO, HOLE >> Defecto del software que permite a los hackersintroducirse en ordenadores ajenos.EXPLOIT: Metodo concreto de usar un bug para entrar en un sistema.WAR DIALER, DISCADOR: Programa que escanea la linea telefonica en busca demodems.
  • 4. PPP, TCP/IP, UDP: Distintos protocolos de comunicacion, que usan las grandesredes como internet.SUNOS, AIX, HP/UX, IRIX, VMS, UNIX: Varios sistemas operativos que usan losgrandes ordenadores.ADMINISTRADOR, SYSOP, ROOT: Persona que se encarga del mantenimiento deun sistema informatico, generalmente tienen control total sobre el sistema.BACKDOOR: Puerta trasera, mecanismo en el software que permite entrarevitando el metodo normal.CORTAFUEGO, FIREWALL, BASTION: Sistema avanzado de seguridad queimpide a personas no acreditadas el acceso al sistema.LOGIN: Procedimiento de entrar en un sistema.IP: Es tu direccion en una red tcp-ip*, y es necesaria para el intercambio dedatos.TCP-IP:La red internet funciona bajo el protocolo de comunicacion tcp-ip, esteprotocolo se basa en envios de paquetes de datos, desde el servidor hasta elcliente. Devido a esta estructura, con cualquier ordenador que te conectes,intercambiaras paquetes, y para que esos paquetes puedan llegar a su destino,ambos deben conocer la ip, del otro, con lo cual es muy dificil quedar enanonimato, a menos que uses un tipo de ip-spoofing.IP-SPOOFING: Es una tecnica, por la cual, el ordenador con el que estasconectado no conoce tu verdadera ip, sino que recibe otra. Se ha mitificadomucho, y en realidad tampoco es nada raro. (Aunque si es dificil hacerlo) Porejemplo, usar un proxy, es un tipo de ip-spoofing, ya que los ordenadores conlos que conectes a traves del proxy, recibiran la ip, de este y no la tuya.CALLER-ID: Es la informacion sobre tu llamada, que recibe la persona a la queestas llamando. Contiene la informacion de tu area (la centrlaita*que te corresponde) y el numero de telefono desde donde llamas. Si el telefonoal que llamas esta preparado para detectar tu caller-id, esenumero aparecera en su display incluso antes de descolgar. (Los que tengan unmodelo moderno de telefono movil, sabran de que hablo)Con lo cual se acabo tu anonimato. Parece ser que los ordenadores de infovia,estan preparados para pasar esta informacion, automaticamntea tu servidor. Esto en teoria sirve para evitar las estafas a los proveedores yque mas de una persona use la misma cuenta, pero esto es una excusa.Varios de nosotros hemos comprobado que en la mayoria de los servidores(arrakis, ctv, etc...) es posible que varias personas a la vez puedanusar la misma cuenta, sin preocuparse. En realidad este sistema es otra de lasestrategias de telefonica para coartar nuestra libertad y nuestro
  • 5. anonimato.CENTRALITA: Mas o menos cuando haces una llamada pasa esto:1. Descuelgas y marcas un numero.2. Tu centralita, recibe este numero y dependiendo de varias cosas, comoson el prefijo que hayas marcado, el tipo de llamada*, el tipo decentralita*, etc... establecera una conexion u otra. En este ejemplo, vamos asuponer que la centralita conecta directamnete con la centralita de lapersona a la que llamas y le envia el numero de la persona y tu caller-id.3. Esta segunda centralita manda las se¤ales de llamada a su telefono, ytu caller-id. (Inlcuso antes de descolgar el telefono saben quien llama)4. La persona descuelga el telefono y la conexion se establece.TIPO DE LLAMADA: Si la llamada es interproviancial o internacional, tu llamadapasara por una o varias centralitas intermedias mas, y si tucentralita coincide con la del llamado no es necesario pasar por otra centalita.(Esto se nota mucho, porque la llamada es muy rapida y porque el volumen seoye mas alto que el normal)TIPOS DE CENTRALITAS: Hay varios modelos de centralitas, pero parasimplificar vamos a agruparlos en dos tipos:a) Las centralitas analogicas, estas son las mas antiguas y progresivamente lasvan cambiando por las nuevas. Estas centralitas se reconocen, porquela marcacion es por pulsos (La que usaban los telefonos antiguos en los quehabia que girar con el dedo una rueda numerada, y cada numero suenacomo un tictictictic) Aunque hay algunas centralitas analogicas que tambienaceptan marcacion por tonos. Debido a la antigua tecnologia de estascentralitas, lainformacion sobre el caller-id, no se envia, aun asi, es relativamnte facil tracearla llamada.b) Centralitas digitales, estas son mas nuevas, y se reconocen porque lamaracion se realiza por tonos. (La tipica marcacion, en la que a cadanumero le corresponde un solo bip) Estas centralitas son de tecnologia masmoderna y ademas de enviar tu caller-id, tambien hacen un completoregistro de tu llamada, con lo cual, aunque la persona no disponga de displaypara ver el caller-id, puede llegar a ti sin muchos problemas.Permiten todos los servios nuevos que ha creado telefonica, como el devios dellamadas, la llamada a tres, la llamada anonima*, etc...LLAMADA ANONIMA: Uno de los nuevos servicios de telefonica, es la posibilidadde evitar que tu caller-id sea enviado, mediante la marcacion de un codigoespecial antes de llamar. Este codigo esta siendo investigado por nuestro equipoy posiblemente sea el sujeto de uno de nuestros nuevos expedientes secretos.Aun asi, el telefono al que llameis puede que no acepte llamadas anonimas, conlo que el truco no servira.ANARQUIA o ANARKIA: Ademas de los significados oscuros, como son caos o
  • 6. lio. La anarkia es una rama del pensamiento cyberpunk o hacker. Consiste enla lucha contra la sociedad. Generalmente los textos sobre anarkia, son sobreexplosivos, armas, tecnicas de lucha, etc...>> Pensamiento ideologico y politico. No os voy a explicar aqui lo que es laanarkia, porque seria muy extenso. (Incluso hay libros enteros sobre ello, queos recomiendo que leais) Pero resumiendo se podria decir, que se basa en labusqueda de la libertad y en la eliminacion de cualquier poder central o estatal.Aunque muchos de los que dicen ser anarkistas caen en una demagogia barata,el movimiento anarkista tiene una gran profundidad de pensamiento, quepersonalmente apoyo casi al cien por cien. La ideologia anarkista, esta muyrelacionado con el mundo hacker, ya que alguno de sus pilares son los mismosque los de la cultura hacker, y muchos de los mejores hackers fueron y sonanarkistas. Jope, he dicho que no me iba a enrollar mucho, pero ya llevo unbuen trozo. Bueno, lo que me queda por decir, lo dejo para un articulo deopinion que escribire dentro de poco y que espero que no os parezca muyaburrido.CYBERPUNK: Es un tipo de ideologia o de sub-cultura. Se basa en el culto a latecnologia, a la ciencia, y el odio a cualquier forma de poder organizado. Igualque en el caso de la anarkia, se usa en muchas ocasiones con criteriosequivocados, produciendo una mala imagen de este grupo. Tambien tiene unaimportante relacion con el mundo hacker.WAREZ: Pirateria, intercambio de programas a traves del modem.Generalmente por internet. Pirateria en general.PATCH o PARCHE: Modificacion de un programa anterior, con la intencion desolucionar un bug, o para crackearlo.PBX o PABX: Centrales telefonicas privadas, generalmente de empresas, enEspa¤a no hay muchas, pero haberlas ailas.BOMBAS ANSI: Utilizando los codigos ansi, se asigna una accion destructica aalguna tecla. Me explico, ansi es un conjunto de codigos estandar. Si en tuordenador tienes algun tipo de controlador de codigos ansi, cuando tuordenador encuentre uno de estos codigos lo ejecutara. Los codigos ansise usan para varias cosas, entre ellas, cambiar los colores de la pantalla,posicionar el cursor, y el metodo que usan las bombas ansi, asignar a una teclauna accion determinada. Si esta accion es da¤ina, al pulsar la tecla el da¤o sehara. (Para mas detalles, echar un vistazo a alguna de lasotras publicaciones en espa¤ol, que han sacado algun articulo sobre ellas.)ZAPPER: Programa que se encarga de borrar las huellas (logs) que hasdejado al entrar en un sistema.X25: Es un tipo de linea de comunicaciones, como lo es la linea telefonicanormal (RTC) o la RDSI. Generalmente se usa para transmisiones de datos.
  • 7. Redes de este estilo son iberpac, tymnet, etc...SCRIPT: Seria el equivalnete en unix, de los bats del ms-dos, aunque muchomas potentes y con mas opciones, siendo casi un peque¤o lenguaje deprogramacion.INTRANET: Red privada conectada a internet, pero generalmente aislada deesta por un cortafuegos. Red privada que usa los mismo protocolos decomunicacion que internet (TCP/IP) y que puede estar aislada o conectada ainternet.LOG: Archivo que recoge un registro de tus actividades en el sistema, almacenainformacion sobre tu acceso al sistema.TELEFONO LIMPIO: Telefono que no tiene ninguna relacion contigo y en el queestas seguro que no te localizaran. Tiene que ser una linea telefonica que notenga nada que ver contigo, no tiene que dar ninguna pista sobre tu identidad.(Por ejemplo una cabina de telefonos, alejada de donde vives)RUIDOS EN LA LINEA: Se dice que hay ruidos en la linea, cuando hay alguienoyendo o interceptando la informacion que pasa por ella. Se puede usar paraindicar al otro de que hay alguien escuchando la conversacion, para que el queesta escuchando no se entere. (Por ejemplo, cuando tu madre, espia tusconversaciones con la novia) Tambien se usa, cuando el telefono esta pinchado.(Por la policia o por otra persona)-Un termino parecido tambien se emplea en mensajeria para indicar a tureceptor, que alguien a leido tu correo privado. Se suele decir, que el mensajetiene ruido, o que le mensaje esta corrompido. Una manera mas sutil de indicaresto es introducir una o dos lineas de caracteres extranos, en el mensaje, paraindicar al otro que hay un estra¤o leyendo el correo privado.LAMER: Nombre generico, para los tontos informaticos, significa tonto, novato,que sabe poco. La palabra viene de los tiempos del spectrum, y se aplicaba alos programadores que copiaban el codigo de otros y lo firmaban como propio.JACKING o DESTRIPAMIENTO: Control total sobre algo, sobre algun sistema. Seusa sobre todo en cracking o desproteccion de programas (debugging) cuandose consigue un dominio total sobre el programa en ejecucion. Viene de Jack eldestripador.ENTRAR, DARSE UN PASEO o ECHAR UN VISTAZO: Diversas espresiones, queaplicadas a un sistema informatico significan, haberlo hackeado. Entrar tiene unsignificado claro, mientras que los otros dos, se usan, cuando se ha entrado,pero no se ha tocado ni hecho nada dentro.PESCAR o CAZAR: Conseguir un password o una clave, o un dato valioso a lahora de hackear. Ser localizado o detenido.
  • 8. ESTAMOS DENTRO!: Espresion de jubilo, de alegria. Se usa para celebrar algunexito en el hacking, no solo para celebrar el haber entrado en unsistema, sino que tambien se usa para alegrarse de cualquier logro o comoexpresion de animo.TRUCHA, PESCADO o BAKALAO >> Password, clave, o pista importante.SALTO: El salto es el uso de un ordenador intermedio, para acceder a algo. Escomo un puente entre tu ordenador y aquel con el que te comunicas. Sirve paraocultar tu identidad.SETA: Cabina telefonica.ENCHUFE: Conexion telefonica, linea, clavija.JEFE: Sysop, administrador del sistema.BOT o ROBOT >> Programa que automatiza una actividad o que hace algunatarea por si solo. Tambien se usa para referirse a los contestadoresautomaticos.TIMOfonica: Telefonica S.A.EL GILI-PUERTAS: Nuestro amiguito willy. (Bill Gates)DORADO: CD pirata, cd-rom con programas pirateados. Se llama dorado, por elcolor que suelen tener lo cds grabables.GORDO: Sistema importante o muy potente.SACO: Lugar donde se almacenan programas o textos intereantes. Puede ser undirectorio del disco duro, una caja con disketes, etc... Tambien se puede usarpara definir el sitio donde se tiene guardado el material delicado. (Por si no losabiais no es demasiado sano, tener el material de hacking a la vista decualquiera)REGALO: Fichero interesante, pero camuflado con el nombre de otro. Porejemplo, si en un sistema unix consigues el fichero de passwords y lo copias auno de tus directorios, pero le cambias el nombre por otro. Ese segundo ficheroes un regalo.TIRAR, ECHAR ABAJO o HACER CAER: Colapsar un sistema, colgarlo,bloquearlo, generalmente con intenciones malignas.MOCHILA: Aparato que se conecta al puerto paralelo y que llevan algunosprogramas comerciales para evitar su copia ilegal.
  • 9. ESCOBA: ZAPPER, programa encargado de modificar los logs, para evitar serdetectado.BICHO: Script maligno, o con finalidades hack.SISTEMA VIRGEN: Sistema que todavia ningun hacker ha descubierto o haintentado hackear. Sistema que todavia no ha sido hackeado por nadie.BIBLIA: Cuaderno donde se apuntan datos interesantes mientras se hackea o secrackea.Activacion: El "efecto" del virus. La mayoria de los virus de hecho no tienenningun efecto, y se limitan a reproducirse (utilizando a veces tecnicas deproteccion). Este "efecto" puede ser destructivo, tonto, gracioso, o cualquierotra cosa. Puede dispararse por datos del sistema, como fecha u hora, por lallamada a una determinada funcion del sistema, por el numero de infecciones, yun largo etcetera.Anti-Debugging: Un conjunto de peque¤as tecnicas destinadas a dificultar almaximo posible el debugging de un virus (o un programa). No son infalibles,aunque pueden dar algun que otro dolor de cabeza al que se ponga a estudiar elvirus. (tambien usadas en juegos y programas)Anti-Dissasembly: Un grupo de tecnicas que tienen por objeto impedir que sedesensamble el virus mediante el uso de algun desensamblador, incluyendo enaquel, codigo para "confundirlo". (tambien usadas en juegos y programas)Background: Se habla de background cuando un programa (o un virus), se estaejecutando "paralelamente" al programa ejecutandose: Por ejemplo al DOS.Boot Sector: El primer sector del disco. Contiene la BPB (Bios Parameter Block)una tabla referente al formato y tipo del disco, y un peque¤o programa que esel encargado de Bootear (en discos de sistema) o del mensaje "Non-system diskor disk error" (en discos sin sistema). Ademas, si se trata de un disco duro, elprimer sector del disco contiene una tabla de particion, que a su vez contienelos sectores en que se encuentran los boot sectors de cada una de lasparticiones del disco, ademas de otra informacion referente a ellas.Bug: Error en un programa, que produce que este funcione mal. Tambien seaplica a los virus. (Un bug en un virus podria hacer, por ejemplo, que esteinfectara mal los EXEs y los destruyera, etc.)Carrier: Asi llamado el file ejecutable generado al ensamblar el source originalde un virus.CMOS: Un tipo de memoria que sobrevive a los apagados de la maquina.
  • 10. Contiene informacion de configuracion (ver Setup) como los tipos de disco, demonitor, etc. (Solo existe en ATs) Algunos virus (muy pocos) la cambian parainvertir el orden de booteo (de A:;C: a C:;A:) e impedir que se bootee de undisco limpio.Debugger: Un programa para estudiar el funcionamiento de otros programas.(Tambien sirve para estudiar virus).Directory Stealth: Una tecnica de ocultamiento que consiste en substraer el sizedel virus del size mostrado por el comando DIR de DOS. (A los virus que soloutilizan Dir-Stealth se los suele llamar semistealth)Disinfect-On-The-Fly: Una tecnica de (file) stealth que consiste en directamentedesinfectar el file cuando se considera que este va a ser inspeccionado (porejemplo cuando es abierto). Suele ir acompa¤ada de Infection-On-Close (puessi no seria inefectivo).Disassembler: Programa para producir codigo fuente en base a un ejecutable.Disparador: Se llama disparador a la parte del codigo del virus que se encargade evaluar si se cumplen o no las condiciones para que el virus se active.Fast Infector: Un tipo de virus que se distingue por la velocidad con la que sedispersa. Esto se logra infectando no solo cuando el file es corrido sino cada vezes accedido por algun medio (abierto, leido, etc.)FAT: File Allocation Table. El "mapa" mediante el cual el DOS mantiene registrode que clusters estan usados y a que file pertenecen, etc.File Stealth: En contraposicion a Dir-Stealth. Un virus que implementa distintastecnicas para pasar desapercibido, tecnicas mas avanzadas que el ocultamientodel size en el DIR.Full Stealth: Un virus en el cual las tecnicas de stealth estan tan bienimplementadas e integradas que la existencia del virus pasa desapercibidacuando este esta activo en memoria. Se logra mediante la intercepcion de unmonton de funciones del sistema, y hay stealth que son incluso indetectables anivel de BIOS (via int 13h)Generador de virus: Un programa para hacer virus. Para utilizarlo solo senecesita un conocimiento muy basico del tema.Header EXE: Una estructura que se encuentra al principio de todos los EXE, ymediante la manipulacion de la cual los virus son capaces de infectarlo.Contiene informacion necesaria para correr el EXE.Hoste: (s) Programa parasitado por el virus, programa infectado. (Ver
  • 11. Overwriting y Parasitico)Infection-On-Close: Infectar al cerrar un archivo, en lugar de cuando este escorrido.MCB: Memory Control Block. Una estructura de DOS para la alocacion dememoria, que es manipulada por los virus para quedar residentes de unamanera lo menos sospechosa posible. Los virus que utilizan esta tecnica para sualojamiento en memoria o bien disminuyen el size total reportado o bien sonreconocibles por un ultimo bloque, perteneciente al "sistema" (en realidad delvirus).Multipartito (o multiparticion): Un virus que es simultaneamente de Boot y defile. Suelen ser mas complejos que sus contrapartidos solo de file o solo deboot, y la interaccion entre la parte de boot y la de file suele ser compleja, y darmejores resultados en el funcionamiento del virus.New Header EXE: Ampliacion del header de los EXE comunes en los EXE deWindows.No-Residente: (a) Un virus en el que el proceso de infeccion es llevado a cabocuando el virus es corrido. Son menos efectivos que los residentes, y sufuncionamiento impide realizar tecnicas de stealth.(Aun asi son consideradosrespetables, no como los overwriting, pues aun pueden tener un cierto grado deexito en su dispersion).Overwriting: Un virus que al infectar destruye al programa infectado. Este tipode virus no tiene mucha proyeccion, y se lo considera muy primitivo.Parasitico: Un virus que conserva al programa infectado, para poder correrloluego como si no lo estuviera.Polimorfismo: Una tecnica de ocultamiento que apunta a que sea imposibledescubrir al virus mediante scanning, variando de tal forma el codigo deinfeccion a infeccion que es imposible extraer una string. Esto se haceencriptando el codigo del virus y "variabilizando" la rutina de encripcion tantocomo sea posible.Residente: (a) Un virus que, cuando es corrido, se carga en memoria y a partirde ahi, queda en el background, hasta que es llamado a la superficie y alliinfecta.Root: Directorio Raiz, el primer directorio.Sector: Uno de los "pedazos" en que los discos estan divididos. Para el BIOS lossectores son "fisicos" y se los referencia mediante 3 coordenadas;lado, pista, sector (lado 0, pista 0, sector 1, p.ej). El DOS utiliza sectores
  • 12. logicos, que son referenciados mediante un numero. (Sector 0)Y existe la correspondencia (lado 0, pista 0, sector 1 == Sector 0).Setup: El famoso setup. Un programa cargado en la BIOS, desde donde semaneja la configuracion del sistema (Por ejemplo la cantidad de sectores deldisco rigido, o la fecha del sistema, etc).SFT: System File Table. Una tabla con informacion referente a un file abierto. Seutiliza para todo tipo de propositos en los virus, ya que la informacion quecontiene es muy variada y muy valiosa.Stealth: Genericamente, se llama stealth a un virus que utiliza alguna tecnicapara no ser notado. Existen varias de estas tecnicas.String: Cadena que se utiliza para reconocer un file infectado. Es una PARTE delvirus, NO todo el virus. Generalmente se hacen strings de las rutinas deinfeccion. Al hacer virus polimorficos, se trata justamente de que no exista unacadena comun entre infeccion e infeccion.Toolkit: Una libreria para incluir en un virus, y conferirle a este la potencia dealguna tecnica avanzada como polimorfismo o tunneling.(Notese que no existen ni podran existir toolkits de stealth ya que este tipo detecnicas estan muy ligadas al dise¤o general delvirus, y no pueden ser "aisladas" en un toolkit).Troyano: Programa especialmente hecho para causar da¤o. Se los sueleconfundir con los virus, aunque no tienen NADA que ver, excepto el hecho deque los troyanos hacen da¤o, y algunos virus hacen da¤o.Tunneling: Una tecnica de proteccion, de tipo anti-anti-virus, que consistebasicamente en pasar "por debajo" de los antivirus residentes, que monitoreanla actividad "rara". Se obtiene el address original de la int que se piensa puedeestar monitoreada, y se usa este address para accederla.Virus: (s) Un codigo ejecutable capaz de reproducirse a si mismo a traves desistemas y computadoras. Se los clasifica primariamente por el tipo dereproduccion (Boot Sector, File, Cluster), y luego por la utilizacion de tecnicasde ocultamiento y proteccion (Stealth, Polimorfico, etc).Virus de boot: Un tipo de virus. Se reproduce poniendose en el boot sector delos discos, y luego de haberse instalado en memoria, corre el boot sectororiginal.Virus de file: Este tipo de virus se reproduce infectando los files del disco. Sedividen en infectores de COM, de SYS, y de EXE. (y ultimamente de EXE dewindows).
  • 13. Virus de cluster: Un tipo de virus relativamente nuevo y oscuro. Para infectar nomodifica el file, sino sencillamente la entrada de directorio del archivo. Soloexiste UN virus de este tipo, el celebre Dir-2.Autentificacion: El proceso de verificar la identidad del usuario que intentaacceder a la red.Authentication-Token: Un dispositivo portable que sirve para identificar a unusuario, de tipo pregunta-respuesta, con secuencia de c¢digos de caractertemporal o cualquier otra tecnica. Su rasgo caracteristico es la impredecibilidad.Autorizacion: Proceso de determinar el tipo de actividades permitidas, estaestrechamente relacionado con la autentificaci¢n puesto que diferentes usuariospueden tener diferentes permisos de actividad.Bastion-Host: Sistema reforzado para resistir ataques e instalado en una redbien como componente de un firewall o como servidor Web u otro tipo deservidor que soporte acceso p£blico. Normalmente operan con S.O estandar(UNIX, VMS...) y no con firmware.Checksum criptografico: La forma basica de detectar alteraciones de ficheros enUnix, una funci¢n one-way que produce una "huella dactilar" del fichero.Chroot: Una tecnica UNIX en la que un proceso es permanentemente restringidoa una subarea del sistema de ficheros. La tecnica que se aplica a cualquierproxy dise¤ado seg£n las especificaciones de seguridad del Departamento deDefensa de USA.DNS Spoofing: Suplantar el nombre DNS de otro sistema.Firewall: Sistema o combinaci¢n de sistemas que refuerzan y vigilan elperimetro entre dos o mas redes.Firewall a nivel de aplicaci¢n: Un sistema de firewall en el que los servicios sonmanejados por procesos que mantienen conexiones TCP completas, a menudoestos sistemas hacen un remapeado de IP para que todo el trafico interioraparente proceder del firewall (id: screening)GATEWAY: Ordenador o aplicaci¢n que actua de "puente" entre dos sistemas.Host-based security: Tecnica que protege un sistema individual de un ataque.Esta tecnica depende del S.O.Insider attack: Un ataque que se origina dentro de la red protegida.IP spoofing: Tipo de ataque en el que un sistema asume la direcci¢n IP de otropara suplantarlo.
  • 14. IP splicing/ Hijacking: Se produce cuando un atacante consigue interceptar unasesi¢n ya establecida. Por ejemplo: El atacante espera a que la victima sedentifique ante el sistema y tras ello le suplanta como usuario autorizado.Logging: El proceso de almacenar informaci¢n sobre sucesos que ocurren en lared o el firewall.Network- Level Firewall: Un firewall en el que el trafico se examina a nivel deprotocolo.Administrador : persona que se encarga de todas las tareas de mantenimientode un sistema.ARPAC : red argentina de packet switching, norma X.25.ASCII : American Standard Code for Information Interchange. Codigo derepresentacion binaria de numeros y letras.Backdoor : puerta de entrada trasera a una computadora, programa o sistemaen general. Sirve para acceder sin usar un procedimiento normal.Backup : cualquier cosa que sirva para restaurar un sistema ante undesastre.Pueden ser cintas o diskettes que contengan la informacion que hay enel sistema. Tambien cualquier cosa que sirva para reemplazar a un elementodefectuoso Una linea telefonica backup, por ejemplo, esta para cuando la quenormalmente se usa deja de funcionar.BAJAR : recibir un archivo por modem de un host.Base de datos : se utiliza como sinonimo de BBS, pero en realidad es cualquierconjunto de datos organizados.BASIC : Beginners All Purpose Symbolic Instruction Code (codigo simbolico deinstrucciones de todo proposito para principiantes). Lenguaje de programacionsencillo de instrumentar y de aprender, que se uso mucho en las primerascomputadoras personales. Tiene muy mala prensa porque lleva a suspracticantes a vicios de programacion.BBS : Bulletin Board System (sistema de boletines). Es una computadora con unmodem y con un programa que atiende cada vez que alguien llama con otromodem por telefono. Presenta al usuario un menu de actividades. Las mascomunes son la transferencia de archivos y correo electronico.Bit : Unidad minima de informacion. Equivale a un 0 o a un 1, a un si o a un no.Combinando bits se puede representar numeros, palabras, dibujos, sonidos,etcetera.
  • 15. Black Box : aparato que engaña a la central telefonica haciendole creer que nose levanto el tubo del telefono cuado en realidad se esta produciendo unacomunicacion.Blue Box : aparato (o programa de computadora) que emite tonosmultifrecuencias que permiten controlar las centrales telefonicas. Se usa paralograr comunicaciones gratuitas, entre otras cosas.Bps : bits por segundo. Medida de velocidad de transmision de un modem.Bug : un error en un programa o en un equipo. Se habla de bug si es un errorde diseño, no cuando la falla es provocada por otra cosa.Byte : ocho bits. La unidad minima de informacion que puede procesar unacomputadora de una sola vez. Si tomamos al pie de la letra la definicion, notodos los bytes tienen ocho bits, porque algunas computadoras manejan 7 bits,otras 9. Pero por lo general un byte son ocho bits.Calling Card : tarjeta de credito emitida por una compañia telefonica quepermite hacer llamados y pagarlos despues.Carding : arte de abusar de tarjetas de credito.Chat : charla en ingles. Se aplica cuando un usuario de una red o de un BBShabla con otro en tiempo real a traves del modem o lo que sea que maneje lared.CIBA : Central Internacional Buenos Aires. Central telefonica para llamadasinternacionales, usada en los 80. Porextension, se llamaba CIBA al nodo Telenet/Tymenet quese instalo en dicha central.Ciclos : cantidad de oscilaciones por segundo. Se aplica a las (por segundos,HZ) oscilaciones de sonido, pero tambien describe todo tipo de oscilacion.Clave : se usa como sinonimo de password; tambien puede ser elcodigo que permite desencriptar un dato.Codigo fuente : programa escrito en Pascal, C, Basic, o cualquierlenguaje. En ese formato no es entendible por lacomputadora; necesita ser "traducido" (compilado)para que lo entienda.Colgar : a) hacer que un sistema deje de funcionar;b) desconectar una comunicacion telefonica.
  • 16. Compilador : programa que toma el codigo fuente de un programa y loconvierte a un ejecutable.Configuracion : conjunto de las opciones elegidas por un administrador para unsistema.Correo electronico : equivalente electronico al correo normal en el que seintercambian mensajes entre dos (o mas) personas, a traves de una red o de unBBS.Correr : sinonimo de ejecutar.Cracker : a) persona que quita la proteccion a programas con sistemasanticopia; b) hacker maligno,que se dedica a destruir informacion.Cuenta : darle a una persona acceso a una red, a un sistema o a un BBS. Comosu homonima en el banco, consiste en los datos personales de un "cliente" (eneste caso, cliente de un sistema) que permiten que este use los serviciosofrecidos. Por lo general se identifican con un nombre.Cyberespacio : la "alucinacion consensuada" de Gibson. Es el conjunto de todaslas redes, que forman un "espacio virtual".Cyberpunk : corriente literaria dentro de la ciencia ficcion que, entre otrascosas, se destaca por incorporar a sus argumentos el uso de la tecnologia de lasredes de computadoras.Decoy : señuelo en ingles. Programa diseñado para que el usuario caiga en unmovimiento donde se le pueda robar la password.Default : si un programa presenta al operador varias opciones y permite que noelija alguna en particular, utiliza una de estas como la respuesta mas general.Esto se llama opcion default, por defecto, ya que el usuario no eligio nada.Dial-Up : linea de datos que permite a un usuario ingresar por modem a una redo a una computadora.DDI : Discado directo internacional.Discador : aparato que sirve para discar por telefono, o programa que usa dichoaparato. Por lo general se trata de un modem, o un programa que lo usa.DOS : Disk Operating System (sistema operativo de disco). Es el sistemaoperativo que mas usan las PC compatibles con IBM. Tambien es el primero quese hizo para ellas.E-mail : correo electronico.
  • 17. Ejecutable : un programa listo para ser ejecutado por la computadoraEjecutar : interpretar las instrucciones de un programa y llevarlas a cabo.Encriptar : codificar un dato de forma que solo pueda ser leido por eldestinatario.FAQ : lista de preguntas frecuentes, con sus respuestas, aparecidas en undeterminado newsgroup.Fidonet : red de BBS internacional. Estan conectados por telefono, es gratuita yestrictamente no profesional.FTP : File Transfer Protocol, protocolo de transferencia de archivos, sistemapara copiar archivos a traves de Internet.Guest : cuenta publica en un sistema, para que la use alguien que no tiene unacuenta propia.Gusano : programa que se reproduce, sin modificar a otros en el intento.Handle : seudonimo usado por un hacker en lugar de su nombre verdadero.Tambien se usa entre los radioaficionados.Handy : radio receptor y transmisor de mano.Hardware : todo componente fisico de la computadora.Host : computadora que es "huesped" de otras, en una red. Puede que lesofrezca espacio en disco, programas, un impresora, o cualquier servicio.ID : identificacionIngenieria social : arte de convencer a la gente de entregar informacion que nocorresponde.Internet : red de redes. Une maquinas de distintas tecnologias, sistemasoperativos y fabricantes, con un protocolo comun. No es una organizacion, notiene lideres ni dueños.IUR : Identificacion de usuario de red. Castellanizacion de NUI.Kilobyte : 1.024 caracteres.Lamer : tonto, persona con pocos conocimientos o con poca "etiqueta".
  • 18. Login : procedimiento de identificarse frente a un sistema para luego usarlo.Loops : circuitos. Un loop de telefonos son dos telefonos que se comunicanentre si.MaBell : nombre cariñoso con el que se llama a la Bell Corporation o acualquiera de sus empresas subsidiariasMainframes : computadoras grandes. A diferencia de las personales, ocupanhabitaciones enteras y tienen un gran numero de terminales.Megabyte : 1.024.000 caracteres.Modem : MOdulador DEModulador. Aparato que toma señales digitales,compuestas de bits, y las transforma en señales analogicas, compuestas desonidos. Tambien hace el proceso inverso. Se usa para conectar computadoraspor telefono.Newsgroup : foro de mensajes publicos en Internet para la discusion de undeterminado tema.Nodo : computadora parte de una red.NUA : Network User Address, direccion del usuario de red. Equivalente delnumero telefonico en una red de datos X.25.NUI : Network User Identification (IUR: Identificacion de usuario de red).Numero que identifica a un usuario ante una red X.25.Numero IP : identificacion de la maquina dentro de la red Internet.On-Line : en linea. Significa que algo esta conectado a otra cosa, por lo generaluna computadora con otra por modemOperador : persona que usa una computadora. A menudo se llama "operador" aladministrador del sistema.Outdial : modem de salida dentro de una red, que permite a un usuario de lamisma salir a la red telefonica convencional. Los que permiten hacer llamadasde larga distancia se llaman "global outdial" (outdial globales) o GOD.Packet switching : intercambio de informacion en forma de paquetes queacumulan una cantidad determinada de bits.PAD : Packet Assembler and Disassembler (armador y desarmador depaquetes). Maquina en una red que lee los paquetes y los vuelve a armar, conotro destino o en otro formato. Tambien se llaman asi a las "repetidoras" de una
  • 19. red,Paper : trabajo cientifico publicado en forma interna en una universidad oempresa.Pared de fuego : computadora que registra todos los paquetes de informacionque entran en una compañia para, una vez verificados, derivarlos a otra quetiene conexion interna y no recibe archivos que no provengan de aquella.Password : palabra que sirve para verificar que un usuario es realmente quiendice ser. Por esto mismo, el unico que debe conocerla es ese mismo usuario.Patch : en ingles, parche. Modificacion de un programa ejecutable parasolucionar un problema o para cambiar su comportamiento.Payload : efecto visible de un software maligno.PBX : Private Branch Exchanges. Centrales telefonicas internas de empresas.Phreaker : persona que usa comunicaciones sin pagarlas o pagando menos de loque corresponde.Pinchar (lineas) : interferir una linea telefonica (por extension, cualquier canalde comunicacion) con intenciones de oir lo que se dice o de usar ese canal decomunicacion de manera clandestina.Privilegio : lo que un sistema deja hacer a un usuario.Programa : secuencia de instrucciones para una computadora.Rabbit : en ingles, conejo. Programa que provoca procesos inutiles y sereproduce (como los conejos) hasta que agota la capacidad de la maquina.Recurso : cualquier cosa que sirva para cumplir las instrucciones (encomputadora) de un programa. Puede ser memoria, tiempo de procesamiento,una impresora, un disco, etcetera.Red Box : aparato que permite engañar a un telefono publico norteamericanopara que se comporte como si se depositaran monedas en el.Red : conjunto de computadoras interconectadas que intercambian informacion.Redirigir : cambiar el destino de algo. Por ejemplo, redirigir una llamada eshacer que suene en un telefono distinto del que se intentaba llamar.Resetear : volver un sistema, programa o computadora, a su estado inicial,generalmente apagando y prendiendo la computadora.
  • 20. Root : cuenta del administrador en UNIX. Es la mas poderosa: permite el accesoa todo el sistema.SERVER : maquina que ofrece servicios a otras dentro de una red. Vease "host".Shell : interprete de comandos de un sistema operativo. Es el que se encargade tomar las ordenes del usuario y hacer que el resto del sistema operativo lasejecute.Shoulder Surfing : espiar por atras de un hombro para tratar de ver informacioninteresante.Sistema operativo : programa o conjunto de programas que hacen funcionar lamaquina. El sistema operativo se encarga de manejar los discos, monitores,terminales, redes, y todo lo que tenga la computadora, mientras que elprograma de aplicacion pide todo lo que necesita al sistema operativo.Sistema : un sistema es cualquier cosa que tenga partes componentes queinteractuan entre si. En computacion, se llama asi a cualquier conjunto deprogramas que formen un todo coherente, por ejemplo, dentro de unaorganizacion.Software : programas para una computadora.Subir : enviar un archivo por modem a un host.Sysop : administrador de un BBS.TCP/IP : conjunto de protocolos usados en la red Internet.Telex : red de comunicacion de datos muy primitiva, pero todavia en uso. Sirvefundamentalmente para intercambiar mensajes.Terminal : puerta de acceso a una computadora. Puede tratarse de un monitor yteclado o de una computadora completa.Tonos : los comandos que se usan para controlar las centrales Multifrecuenciatelefonicas digitales son tonos audibles. Se los llama multifrecuencia porquecada "tono", o cada señal, es en realidad el resultado de dos sonidos distintossuperpuestos. Los tonos que se usan para discar son de este tipo.Trashing : arte de revolver la basura para encontrar informacion util.UNIX : sistema operativo utilizado por la gran mayoria de maquinas de Internet.Su gran exito se debe a que es abierto, por lo cual existen muchas versiones, ycualquiera puede escribir programas para UNIX.
  • 21. Virtual : que no es real. Algo que aparenta ser determinada cosa, pero que enrealidad no es mas que una simulacionVIRUS : programa autorreproductor que modifica otros programas mientras sereproduce.Voice : se dice que una conversacion es por voice cuando se usa el telefonopara hablar normalmente en lugar de usar un modem.Workstation : estacion de trabajo. Es una maquina en la red que se usa paratrabajar, a diferencia de un server.X.25 : protocolo de red packet-switching. Es un estandar internacional usadopor la mayoria de las grandes redes.HACKING Acto de hackear. Básicamente consiste en entrar de forma ilegal enun sistema, para obtener información. No conlleva la destrucción de datos ni lainstalación de virus, pero pueden instalarse troyanos que proporcionenpasswords nuevos. También consiste en llevar una vida acorde con elhackmode.HACKMODE: Modo de actuar del hacker. No tiene por qué estar relacionado conlos ordenadores, es más bien un modo de interpretar la vida. Consiste en: * Nopagar lo que no es estrictamente necesario o pagar de forma "poco corriente"(V. Carding). * Ser un poco "paranoico". :) * Actuar acorde con costumbresrigurosamente calculadas . . .y mil cosas más que se te irán ocurriendo.CARDING: Uso de tarjetas de crédito de otras personas, generación de nuevastarjetas de crédito para realizar pagos a sistemas de compra a distancia(principalmente). En general, cualquier actividad fraudulenta que tenga que vercon las cc.PHREAKING: Es el acto de llamar por teléfono gratuitamente y la realización demodificaciones a los aparatos telefónicos con el fin de obtener algún tipo debeneficio.BOXES Circutos preparados para realizar phreaking. Destacan:* Bluebox -> Para llamar gratis* Redbox - > Emula la introducción de monedas en teléfonos públicos* Blackbox -> El que llame a un teléfono con este dispositivo no pagará lallamada.VRII Suele enontrarse en textos en inglés. Es la acción de crear virus.CRACKING: Modificar un programa para obtener beneficios. Normalmente sebasa en quitar pantallas introductorias, protecciones o, como en unasmodificaciones de cirto programa de comunicaciones, conseguir nuevos
  • 22. passwords de acceso a sistemas . . .WAREZ Programas comerciales ofrecidos gratuitamente. Lo que se conocepopularmente como "pirateo".SNIFFER: Basicamente es un programa que monitoriza los datos que se envianpor la red, os preguntareis : ¨para que xxxxxxxx sirve esto?. Muy sencillo,cuando un usuario entra en un sistema, tiene que dar login y passwd. Estosdatos viajan para ser comprobados con el fichero passwd y ah¡ es donde elsniffer actua: intercepta los datos de login y password y los guarda en unfichero de texto que mas tarde puede ser examinado por el hacker paraconseguir informacion util.ZAPPER: Es probable que sepais que una de las fases despues deintroducirse en el sistema, es borrar las huellas. Pues bien, el zapper se encargade eso. Hay unos ficheros que guardan logs de lo que ha echo un usuario(entrar, salir, ejecutar un programa, etc.). Algunos est n en formato texto y esfacil editarlos y borrar los datos relativos a nuestro usuario, pero otros estan enbinario y no se pueden editar, hay dos formas de proceder: o se borra el ficheroo se deja a cero bytes, el problema es que es muy sospechoso para los roots. Laotra forma es utilizar un zapper que borra solo la informacion relacionada connuestro usuario y luego cambia la fecha, con lo que consigue que no haya nadasospechoso.ADMINISTRADOR: Persona que se encarga de todas las tareas demantenimientode un sistema informatico.BACKDOOR: Puerta de entrada trasera a una computadora, programa o sistemaen general. Sirve para acceder sin usar un procedimiento normal.BLUE BOX: Aparato (o programa de computadora) que emite tonosmultifrecuencias que permiten controlar las centrales telefonicas. Se usa paralograr comunicaciones gratuitas, entre otras cosas.BUG: Un error o un programa o en un equipo. Se habla de BUG si es un error dedise¤o, no cuando la falla es provocada por otra cosa.CALLING CARD: Tarjeta de credito emitida por una compa¤ia telefonica quepermite hacer llamdas y pagarlas despues.CARDINF: Arte de abusar de targetas de creditoCLAVE: Se usa como sinonimo de password, tambien puede ser el codigo quepermite desencriptar un datoCORTAFUEGO (FIREWALL): Computadora que registra todos los paquetes de
  • 23. informacion que entran en una compa¤ia para, una vez verificados, derivarlos aotra que tiene conexion interna y no recibe archivos que no provengan deaquella.DIAL-UP: Linea de datos que permite a un usuario acceder por modem a unared o a una computadoraLOGIN: Procedimiento de identificarse frente a un sistema para luego usarloLOOPS: Circuitos. Un LOOP de telefonos son dos telefonos que se comunicanentre siOUTDIAL: Modem de salida dentro de una red, que permite a un usuario de lamisma salir a la red telefonica convencional. Los que permiten hacer llamadasde larga distancia se llaman "global outdial" (outdial globales) o GODPASSWORD: Palabra que sirve para verificar que un usuario es realmente quiendice ser, por esto mismo, el unico que debe conocerla es ese mismo usuarioPATCH: En ingles, parche. Modificacion de un programa ejecutable parasolucionar un problema o para cambiar su comportamientoPBX: Private Branch Exchange. Centrales telefonicas internas de EmpresasRED BOX: Aparato que permite enga¤ar a un telefono publico norteamericanopara que se comporte como si se depositaran monedas en elROOT: Cuenta del administrador en UNIX. Es la mas poderosa, permite elacceso a todo el sistemaARPA: Defense Advanced Research Project AgencyARPANET: Era una red experimental que sigue siendo una Sub-red en Internet.ASCII: (American Standard Code for Information Interchange) Es el set de bitscreados en 1980 para representar caracteres.BBS(Bulletin Board System): Son Tableros Electronicos de Datos accesados pormedio de una linea telefonica.CABALLO DE TROYA: Un programa que cuando se ejecuta destruye datos y es,comunmente disfrazado como un programa util.CLIENTE: Computadora que se comunica con un servidor.CRACKS: Modificacion de algun archivo con un editor HEXADECIMAL para lograrun mayor desempeño del programa.
  • 24. FTP: (File Transfer Protocol) Aplicacion de una red que permite intercambiararchivos entre el cliente y servidor usando el protocolo de transferencia dearchivos comun.HACK: Cuando se rompe la seguridad de un sistema para obtener informacion yconvertirse en el administrador de la red.HACKER: Persona que ha logrado adquirir conocimientos avanzados sobre todotipo de sistemas con la finalidad de introducirse a ellos solo para curiosear sinpropositos destructivos.PASSWD: Archivo con informacion de las cuentas de un servidor.INTERNET: Un set de redes fisicas interconectadas que limitan el rango de unpaquete IP (extraido de Introduccion a TCP/IP 1/2)IP PACKETS: Son paquetes de informacion que contienen una cantidadespecifica de datos para transmitirse a travez de una INTERNET.ISP (Internet Service Provider)= Una compañia o individuo dedicado a venderel acceso a Internet.SERVIDOR: Computadora que regula las operaciones en una red como el accesodeusuarios y la verificacion de contraseñas.SySop(System Operator): Es la persona encargada de la operacion de unsistemaelectronico.SNMP: Define el formato de los datos en una red.TCP/IP: Protocolo usado para transmitir informacion por internet. Gracias a queeste protocolo es universal cualquier computadora del mundo puede conectarsecon otra sin importar el tipo de sistema que cada una de ellas este ejecutando.TELNET: Protocolo para abrir una conexion transparente en un Host lejano.UNIX: Sistema operativo usado principalmente en grandes computadoras yservidores que necesitan realizar diferentes tareas al mismo tiempo.Algunos otras variaciones de este sistema operativo han sido creadas,un ejemplo es Linux.URL: (Universal Resource Locator) Es una direccion para localizar algunobjeto en la red.VIRUS: Programa diseñado para auto-replicarse, algunas veces incluye rutinas
  • 25. que destruyen informacion cuando ciertas condiciones son verdaderas ej.alguna fecha en especial.CRACKER: Persona que se introduce en algun sistema con propositosdestructivos.WANNABES: Personas que aspiran llegar a conocer TODO acerca de redes ydistintos sistemas operativos para llegar a ser Hackers o Crackers.NICK: Alias o apodo de un usuario en el IRC.BAN: Mediante esta accion se impide la entrada de un usuario a un canal. Solopueden banear (y levantar los bans) aquellos que son op (nota: op es el quetiene una @ al lado de su nombre. Tiene el control absoluto del canal).massban: Banear a todos los usuarios de un canal.kick: Para expulsar a alguien de un canal. Solo pueden kickear los ops.masskick: kickear a todos los usuarios de un canal.massop: Dar op a todos los usuarios de un canal. El que da los op debe serop, naturalmente.massdeop: Quitar el op a todos los usuarios de un canal. Has de ser op.kline: Impide la entrada de un usuario (identificandolo por su IP) en el servidor.Si tienes numero IP fijo ... te han jodido bien. Si cada vez que te conectastienes un IP distinto, solo puedes desconectarte y volverte a conectar (volver arealizar la llamada para que se te asigne otra IP).nuke: Ataque a un usuario para provocar su expulsion de la red.script: Complemento para el cliente de IRC que incluye nuevos menus,comandos, opciones, ...netsplit: Ocurre cuando un determinado servidor, por cualquier circunstancia, sesepara del resto de la red.netjoin: Tras el netsplit viene esta accion. El servidor separado se une de nuevoa la red.bot: Programa empleado normalmente para mantener un canal (nota: ¨hasestado alguna vez de arrakis? pues scytale es un bot). Puede realizartareas programadas, como por ejemplo dar op a gente que ha registrado uncanal, mostrar mensajes de bienvenida, expulsar a algun indeseado, ... perologicamente, no puede mantener conversaciones.
  • 26. clon: Como la misma palabra dice, un clon es una copia de un usuario pero conun nick distinto. Se pueden llegar a cambiar todos los datos del clon excepto elIP. La forma de crear clones es abrir didtintas sesiones de IRC o bien, usarscript (luego explicare que es esto). Pero ten cuidado, porque algunos bots tekickearan del canal en el que introduzcas clones, o a lo peor te mandaran unkline.flood: Se produce un flood cuando se sobrecarga el servidor de informacion porlo que te desconectara por excess flood.lag: Retardo que sufre la informacion debido a la saturacion que sufre elservidor. Podemos ver la cantidad de lag de un usuario enviandolo unping.caerse: Este termino se emplea cuando alguien se desconecta del servidor deforma involuntaria.TLA: Three Letter AcronymACL: Access Control ListPIN: Personal Identification NumberTCB: Trusted Computing BaseALRU: Automatic Line Record UpdateAN: Associated NumberARSB: Automated Repair Service BureauATH: Abbreviated Trouble HistoryBOC: Bell Operating CompanyBOR: Basic Output ReportBOSS: Business Office Servicing SystemCA: CableCOE: Central Office EquipmentCOSMOS: Computer System for Main Frame OperationsCMC: Construction Maintenance Center
  • 27. CNID: Calling Number IDentificationCO: Central OfficeCOCOT: Customer Owned Coin Operated TelephoneCRSAB: Centralized Repair Service Answering BureauDDD: Direct Distance DialingECC: Enter Cable ChangeLD: Long DistanceLMOS: Loop Maintenance Operations SystemMLT: Mechanized Loop TestingNPA: Numbering Plan AreaPOTS: Plain Old Telephone ServiceRBOC: Regional Bell Operating CompanyRSB: Repair Service BureauSS: Special ServiceTAS: Telephone Answering ServiceTH: Trouble HistoryTREAT: Trouble Report Evaluation and Analysis ToolLOD: Legion of DoomHFC: Hell Fire ClubTNO: The New OrderACiD: Ansi Creators in DemandCCi: Cybercrime InternationalFLT: Fairlight
  • 28. iCE: Insane Creators EnterpriseiNC: International Network of CrackersNTA: The Nocturnal Trading AlliancePDX: ParadoxPE: Public EnemyPSY: PsychoseQTX: QuartexRZR: Razor (1911)S!P: Supr!se ProductionsTDT: The Dream TeamTHG: The Humble GuysTHP: The Hill PeopleTRSI: Tristar Red Sector Inc.UUDW: Union of United Death WorkersSMTP: Simple Mail Transfer ProtocolDNS: Domain Name ServiceSATAN: Security Analysis Tool for Auditing NetworksFAQ: Frequently Asked QuestionsH/P/A/V/C: Hacking/Phreaking/Anarchy/Virii/CrackingSYSOPS: SYStem OPeratorSWWW: World Wide WebPW FILE: PassWord FILEEXPLOIT: Programa que abusa de algun error de un sistema operativo paraconseguir aumentar los privilegios de un usuario o la caida del sistema.
  • 29. Cracker o Crasher: Dentro de redes informáticas son hackers destructivos.Uebercracker: Élite (cr/h)acker que es prácticamente imposible mantenerlosfuera de los networks.3133t = eleet = elite: Élite