SlideShare ist ein Scribd-Unternehmen logo
1 von 29
[DICCIONARIO DE HACKING]

CABALLO DE TROYA: Consiste en introducir dentro de un programa una rutina o
conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo
ejecuta no conoce, para que dicho programa afecte de una forma diferente a
como estaba previsto (P.j. Formatear el disco duro, modificar un fichero, sacar
un mensaje, etc)

SUPERZAPPING: Se denomina superzapping al uso no autorizado de un
programa editor de ficheros para alterar, borrar, copiar, insertar o utilizar en
cualquier forma no permitida los datos almacenados en los soportes de un
ordenador. El nombre proviene de una utilidad llamada SUPERZAP disenada
para Mainframes y que permite acceder a cualquier parte del ordenador y
modificarlo, su equivalente en un PC serian las Pctools o el Norton Disk Editor.

PUERTAS FALSAS: Es una practica acostumbrada en el desarrollo de
aplicaciones complejas que los programadores introduzcan interrupciones en la l
¢gica de los programas para chequear la ejecuci¢n, producir salidas de control,
etc con objeto de producir un atajo para ir corrigiendo los posibles errores. Lo
que ocurre es que en la mayor¡a de los casos cuando el programa se entrega al
usuario estas rutinas no se eliminan del programa y proveen al hacker de
accesos o facilidades en su labor si sabe descubrirlas.

BOMBAS LOGICAS: Este suele ser el procedimiento de sabotaje mas
com£nmente utilizado por empleados descontentos. Consiste en introducir un
programa o rutina que en una fecha determinada destruir o modificara la
informaci¢n, o provocara el cuelgue del sistema.

ATAQUES ASINCRONICOS: Este es quiz el procedimiento mas complicado y del
que menos casos se atenido conocimiento. Se basa en las caracter¡sticas de los
grandes sistema informaticos para recuperarse de las ca¡das, para ello peri
¢dicamente se graban los datos como volcado de memoria, valor de los
registros, etc de una forma peri¢dica Si alguien consiguiera hacer caer el
sistema y modificar dichos ficheros en el momento en que se ponga de nuevo el
funcionamiento del sistema este continuara con la informaci¢n facilitada y por
tanto la informaci¢n podr¡a ser modificada o cuando menos provocar errores.

INGENIERA SOCIAL: Basicamente convencer a la gente de que haga lo que en
realidad no deberia. Por ejemplo llamar a un usuario haci‚ndose pasar por
administrador del sistema y requerirle la password con alguna excusa
convincente. Para mas informaci¢n pod‚is consultar el primer numero de
Saqueadores en el que se hablo en profundidad del tema.

RECOGIDA DE BASURA: Este procedimiento consiste en aprovechar la informaci
¢n abandonada en forma de residuo. Existen dos tipos: El f¡sico y el electr¢nico
-El f¡sico se basa principalmente el los papeles abandonados en papeleras y que
posteriormente van a la basura. Por ej el papel donde un operario apunto su
password y que tiro al memorizarla, listados de pruebas de programas, listados
de errores que se desechan una vez corregidos, etc -El electronico: Se basa en
la exploraci¢n de zonas de memoria o disco en las que queda informacion
residual que no fue realmente borrada. P.j. ficheros de swapping, ficheros
borrados recuperares (P.j. Undelete ;-)) ficheros de spooling de impresora, etc

SIMULACION DE IDENTIDAD: Basicamente en usar un terminal de un sistema
en nombre de otro usuario bien por que se conoce su clave, por que abandono
el terminal pero no lo desconecto y ocupamos su lugar. El termino tambi‚n es
aplicable al uso de Tarjetas de Cr‚dito o documentos falsos a nombre de otra
persona.

PINCHADO DE LINEAS DE DATOS O SPOOFING: Similar al pinchado de l¡neas
telef¢nicas, en este caso el objetivo son los sistemas de transmision de datos
(Cable telef¢nico usado por m¢dem, cableado de una red local, fibra ¢ptica, TV
por cable) con el fin de monitorizar la informacion que pasa por ese punto y
obtener informaci¢n del sistema.

SIMULACION POR ORDENADOR: Se define asi el uso de la computadora para
simular previamente una situacion y de esta forma determinar las acciones a
probar. En el contexto del hacking se refiere a la simulaci¢n en la computadora
propia del sistema a atacar con el fin de elaborar estrategias de accion.

HACKING: Penetrar en sistemas informaticos ajenos sin su consentimiento,
tanto "virtualmente" como fisicamente. (Ej. Entrar en una oficina y robar unos
manuales). Cualquier accion encaminada a conseguir lo primero; como son la
ingenieria social, el trashing, etc...

HACKER: Persona que hace hacking. Persona muy habil con los ordenadores.
Pirata informatico, en cualquiera de sus muchos significados.

PIRATA INFORMATICO: Persona dedicada a la copia y distribucion de software
ilegal, tando software comercial crackeado, como shareware registrado, etc...
Persona que elimina las protecciones software. Mas conocido como cracker.
Delincuente informatico.

CRACKER: Persona que elimina las protecciones logicas y a veces fisicas del
software. Hacker malvado. Hacker que emplea la fuerza bruta, o metodos que
da¤an el sistema que intenta hackear.

CRACKEADOR: Programa utilizado para sacar los password encriptados de los
archivos de passwords. Bien desencriptandolos, cuando se puede, o bien
provando multiples convinaciones hasta que encuentra la correcta.
INGENIERIA SOCIAL: Convencer a alguien, por diversos medios, para que nos
facilite informacion util para hackear, o para que haga algo que nos beneficie.
(No solo al hackear)

TRASHING: (Recogida de basura) Rebuscar en la basura, para encontrar algo
que pueda ser util a la hora de hackear.

HACKEAR POR FUERZA BRUTA: No significa nada bestia, ni que necesite mucha
fuerza, simplemente es un hacking que necesita mucho esfuerzo, mucho tiempo
de proceso o de intentos. Como es probar distintos passwords hasta encontrar
el acertado, usar un crackeador, desencriptar un fichero encriptado, sacar las
claves de un archivo de passwords usando las palabras de un diccionario, etc..

FICHERO DE PASSWORD: Fichero en el que el sistema guarda sus claves de
acceso.

CARDING: Uso ilegitimo de las tarjetas de credito, o sus numeros,
pertenecienes a otras personas. Se relaciona mucho con el hacking, porque para
conseguir numeros de tarjetas de creditos, una de las mejores maneras es el
hacking.

PHREAKING: Uso del telefono, o de las redes y servicios telefonicos, gratis o con
un coste menor del normal. Devido al uso intensivo del telefono por parte de los
hackers, es bastante normal que usen el phreackin para ahorrarse unas pelas.
Modificacion o intervencion de las lineas telefonicas, con otros fines distintos del
llamar gratis.

BOXING: Uso de aparatos electronicos o electricos (Boxes) para hacer
phreacking.

PINCHADO DE LINEAS / SNIFFING         Espiar y obtener la informacion que cicula
por una red.

SNIFFER Programa encargado de intercepatar la informacion que circula por la
red.

TRACEAR >> Seguir la pista a traves de la red a una informacion o a una
persona.

BUG, AGUJERO, HOLE >> Defecto del software que permite a los hackers
introducirse en ordenadores ajenos.

EXPLOIT: Metodo concreto de usar un bug para entrar en un sistema.

WAR DIALER, DISCADOR: Programa que escanea la linea telefonica en busca de
modems.
PPP, TCP/IP, UDP: Distintos protocolos de comunicacion, que usan las grandes
redes como internet.

SUNOS, AIX, HP/UX, IRIX, VMS, UNIX: Varios sistemas operativos que usan los
grandes ordenadores.

ADMINISTRADOR, SYSOP, ROOT: Persona que se encarga del mantenimiento de
un sistema informatico, generalmente tienen control total sobre el sistema.

BACKDOOR: Puerta trasera, mecanismo en el software que permite entrar
evitando el metodo normal.

CORTAFUEGO, FIREWALL, BASTION: Sistema avanzado de seguridad que
impide a personas no acreditadas el acceso al sistema.

LOGIN: Procedimiento de entrar en un sistema.

IP: Es tu direccion en una red tcp-ip*, y es necesaria para el intercambio de
datos.

TCP-IP:La red internet funciona bajo el protocolo de comunicacion tcp-ip, este
protocolo se basa en envios de paquetes de datos, desde el servidor hasta el
cliente. Devido a esta estructura, con cualquier ordenador que te conectes,
intercambiaras paquetes, y para que esos paquetes puedan llegar a su destino,
ambos deben conocer la ip, del otro, con lo cual es muy dificil quedar en
anonimato, a menos que uses un tipo de ip-spoofing.

IP-SPOOFING: Es una tecnica, por la cual, el ordenador con el que estas
conectado no conoce tu verdadera ip, sino que recibe otra. Se ha mitificado
mucho, y en realidad tampoco es nada raro. (Aunque si es dificil hacerlo) Por
ejemplo, usar un proxy, es un tipo de ip-spoofing, ya que los ordenadores con
los que conectes a traves del proxy, recibiran la ip, de este y no la tuya.

CALLER-ID: Es la informacion sobre tu llamada, que recibe la persona a la que
estas llamando. Contiene la informacion de tu area (la centrlaita*
que te corresponde) y el numero de telefono desde donde llamas. Si el telefono
al que llamas esta preparado para detectar tu caller-id, ese
numero aparecera en su display incluso antes de descolgar. (Los que tengan un
modelo moderno de telefono movil, sabran de que hablo)
Con lo cual se acabo tu anonimato. Parece ser que los ordenadores de infovia,
estan preparados para pasar esta informacion, automaticamnte
a tu servidor. Esto en teoria sirve para evitar las estafas a los proveedores y
que mas de una persona use la misma cuenta, pero esto es una excusa.
Varios de nosotros hemos comprobado que en la mayoria de los servidores
(arrakis, ctv, etc...) es posible que varias personas a la vez puedan
usar la misma cuenta, sin preocuparse. En realidad este sistema es otra de las
estrategias de telefonica para coartar nuestra libertad y nuestro
anonimato.

CENTRALITA: Mas o menos cuando haces una llamada pasa esto:
1. Descuelgas y marcas un numero.
2. Tu centralita, recibe este numero y dependiendo de varias cosas, como
son el prefijo que hayas marcado, el tipo de llamada*, el tipo de
centralita*, etc... establecera una conexion u otra. En este ejemplo, vamos a
suponer que la centralita conecta directamnete con la centralita de la
persona a la que llamas y le envia el numero de la persona y tu caller-id.
3. Esta segunda centralita manda las se¤ales de llamada a su telefono, y
tu caller-id. (Inlcuso antes de descolgar el telefono saben quien llama)
4. La persona descuelga el telefono y la conexion se establece.

TIPO DE LLAMADA: Si la llamada es interproviancial o internacional, tu llamada
pasara por una o varias centralitas intermedias mas, y si tu
centralita coincide con la del llamado no es necesario pasar por otra centalita.
(Esto se nota mucho, porque la llamada es muy rapida y porque el volumen se
oye mas alto que el normal)

TIPOS DE CENTRALITAS: Hay varios modelos de centralitas, pero para
simplificar vamos a agruparlos en dos tipos:
a) Las centralitas analogicas, estas son las mas antiguas y progresivamente las
van cambiando por las nuevas. Estas centralitas se reconocen, porque
la marcacion es por pulsos (La que usaban los telefonos antiguos en los que
habia que girar con el dedo una rueda numerada, y cada numero suena
como un tictictictic) Aunque hay algunas centralitas analogicas que tambien
aceptan marcacion por tonos. Debido a la antigua tecnologia de estas
centralitas, la
informacion sobre el caller-id, no se envia, aun asi, es relativamnte facil tracear
la llamada.
b) Centralitas digitales, estas son mas nuevas, y se reconocen porque la
maracion se realiza por tonos. (La tipica marcacion, en la que a cada
numero le corresponde un solo bip) Estas centralitas son de tecnologia mas
moderna y ademas de enviar tu caller-id, tambien hacen un completo
registro de tu llamada, con lo cual, aunque la persona no disponga de display
para ver el caller-id, puede llegar a ti sin muchos problemas.
Permiten todos los servios nuevos que ha creado telefonica, como el devios de
llamadas, la llamada a tres, la llamada anonima*, etc...

LLAMADA ANONIMA: Uno de los nuevos servicios de telefonica, es la posibilidad
de evitar que tu caller-id sea enviado, mediante la marcacion de un codigo
especial antes de llamar. Este codigo esta siendo investigado por nuestro equipo
y posiblemente sea el sujeto de uno de nuestros nuevos expedientes secretos.
Aun asi, el telefono al que llameis puede que no acepte llamadas anonimas, con
lo que el truco no servira.

ANARQUIA o ANARKIA: Ademas de los significados oscuros, como son caos o
lio. La anarkia es una rama del pensamiento cyberpunk o hacker. Consiste en
la lucha contra la sociedad. Generalmente los textos sobre anarkia, son sobre
explosivos, armas, tecnicas de lucha, etc...
>> Pensamiento ideologico y politico. No os voy a explicar aqui lo que es la
anarkia, porque seria muy extenso. (Incluso hay libros enteros sobre ello, que
os recomiendo que leais) Pero resumiendo se podria decir, que se basa en la
busqueda de la libertad y en la eliminacion de cualquier poder central o estatal.
Aunque muchos de los que dicen ser anarkistas caen en una demagogia barata,
el movimiento anarkista tiene una gran profundidad de pensamiento, que
personalmente apoyo casi al cien por cien. La ideologia anarkista, esta muy
relacionado con el mundo hacker, ya que alguno de sus pilares son los mismos
que los de la cultura hacker, y muchos de los mejores hackers fueron y son
anarkistas. Jope, he dicho que no me iba a enrollar mucho, pero ya llevo un
buen trozo. Bueno, lo que me queda por decir, lo dejo para un articulo de
opinion que escribire dentro de poco y que espero que no os parezca muy
aburrido.

CYBERPUNK: Es un tipo de ideologia o de sub-cultura. Se basa en el culto a la
tecnologia, a la ciencia, y el odio a cualquier forma de poder organizado. Igual
que en el caso de la anarkia, se usa en muchas ocasiones con criterios
equivocados, produciendo una mala imagen de este grupo. Tambien tiene una
importante relacion con el mundo hacker.

WAREZ: Pirateria, intercambio de programas a traves del modem.
Generalmente por internet. Pirateria en general.

PATCH o PARCHE: Modificacion de un programa anterior, con la intencion de
solucionar un bug, o para crackearlo.

PBX o PABX: Centrales telefonicas privadas, generalmente de empresas, en
Espa¤a no hay muchas, pero haberlas ailas.

BOMBAS ANSI: Utilizando los codigos ansi, se asigna una accion destructica a
alguna tecla. Me explico, ansi es un conjunto de codigos estandar. Si en tu
ordenador tienes algun tipo de controlador de codigos ansi, cuando tu
ordenador encuentre uno de estos codigos lo ejecutara. Los codigos ansi
se usan para varias cosas, entre ellas, cambiar los colores de la pantalla,
posicionar el cursor, y el metodo que usan las bombas ansi, asignar a una tecla
una accion determinada. Si esta accion es da¤ina, al pulsar la tecla el da¤o se
hara. (Para mas detalles, echar un vistazo a alguna de las
otras publicaciones en espa¤ol, que han sacado algun articulo sobre ellas.)

ZAPPER: Programa que se encarga de borrar las huellas (logs) que has
dejado al entrar en un sistema.

X25: Es un tipo de linea de comunicaciones, como lo es la linea telefonica
normal (RTC) o la RDSI. Generalmente se usa para transmisiones de datos.
Redes de este estilo son iberpac, tymnet, etc...

SCRIPT: Seria el equivalnete en unix, de los bat's del ms-dos, aunque mucho
mas potentes y con mas opciones, siendo casi un peque¤o lenguaje de
programacion.

INTRANET: Red privada conectada a internet, pero generalmente aislada de
esta por un cortafuegos. Red privada que usa los mismo protocolos de
comunicacion que internet (TCP/IP) y que puede estar aislada o conectada a
internet.

LOG: Archivo que recoge un registro de tus actividades en el sistema, almacena
informacion sobre tu acceso al sistema.

TELEFONO LIMPIO: Telefono que no tiene ninguna relacion contigo y en el que
estas seguro que no te localizaran. Tiene que ser una linea telefonica que no
tenga nada que ver contigo, no tiene que dar ninguna pista sobre tu identidad.
(Por ejemplo una cabina de telefonos, alejada de donde vives)

RUIDOS EN LA LINEA: Se dice que hay ruidos en la linea, cuando hay alguien
oyendo o interceptando la informacion que pasa por ella. Se puede usar para
indicar al otro de que hay alguien escuchando la conversacion, para que el que
esta escuchando no se entere. (Por ejemplo, cuando tu madre, espia tus
conversaciones con la novia) Tambien se usa, cuando el telefono esta pinchado.
(Por la policia o por otra persona)
-Un termino parecido tambien se emplea en mensajeria para indicar a tu
receptor, que alguien a leido tu correo privado. Se suele decir, que el mensaje
tiene ruido, o que le mensaje esta corrompido. Una manera mas sutil de indicar
esto es introducir una o dos lineas de caracteres extranos, en el mensaje, para
indicar al otro que hay un estra¤o leyendo el correo privado.

LAMER: Nombre generico, para los tontos informaticos, significa tonto, novato,
que sabe poco. La palabra viene de los tiempos del spectrum, y se aplicaba a
los programadores que copiaban el codigo de otros y lo firmaban como propio.

JACKING o DESTRIPAMIENTO: Control total sobre algo, sobre algun sistema. Se
usa sobre todo en cracking o desproteccion de programas (debugging) cuando
se consigue un dominio total sobre el programa en ejecucion. Viene de Jack el
destripador.

ENTRAR, DARSE UN PASEO o ECHAR UN VISTAZO: Diversas espresiones, que
aplicadas a un sistema informatico significan, haberlo hackeado. Entrar tiene un
significado claro, mientras que los otros dos, se usan, cuando se ha entrado,
pero no se ha tocado ni hecho nada dentro.

PESCAR o CAZAR: Conseguir un password o una clave, o un dato valioso a la
hora de hackear. Ser localizado o detenido.
ESTAMOS DENTRO!: Espresion de jubilo, de alegria. Se usa para celebrar algun
exito en el hacking, no solo para celebrar el haber entrado en un
sistema, sino que tambien se usa para alegrarse de cualquier logro o como
expresion de animo.

TRUCHA, PESCADO o BAKALAO >> Password, clave, o pista importante.

SALTO: El salto es el uso de un ordenador intermedio, para acceder a algo. Es
como un puente entre tu ordenador y aquel con el que te comunicas. Sirve para
ocultar tu identidad.

SETA: Cabina telefonica.

ENCHUFE: Conexion telefonica, linea, clavija.

JEFE: Sysop, administrador del sistema.

BOT o ROBOT >> Programa que automatiza una actividad o que hace alguna
tarea por si solo. Tambien se usa para referirse a los contestadores
automaticos.

TIMOfonica: Telefonica S.A.

EL GILI-PUERTAS: Nuestro amiguito willy. (Bill Gates)

DORADO: CD pirata, cd-rom con programas pirateados. Se llama dorado, por el
color que suelen tener lo cd's grabables.

GORDO: Sistema importante o muy potente.

SACO: Lugar donde se almacenan programas o textos intereantes. Puede ser un
directorio del disco duro, una caja con disketes, etc... Tambien se puede usar
para definir el sitio donde se tiene guardado el material delicado. (Por si no lo
sabiais no es demasiado sano, tener el material de hacking a la vista de
cualquiera)

REGALO: Fichero interesante, pero camuflado con el nombre de otro. Por
ejemplo, si en un sistema unix consigues el fichero de passwords y lo copias a
uno de tus directorios, pero le cambias el nombre por otro. Ese segundo fichero
es un 'regalo'.

TIRAR, ECHAR ABAJO o HACER CAER: Colapsar un sistema, colgarlo,
bloquearlo, generalmente con intenciones malignas.

MOCHILA: Aparato que se conecta al puerto paralelo y que llevan algunos
programas comerciales para evitar su copia ilegal.
ESCOBA: ZAPPER, programa encargado de modificar los logs, para evitar ser
detectado.

BICHO: Script maligno, o con finalidades hack.

SISTEMA VIRGEN: Sistema que todavia ningun hacker ha descubierto o ha
intentado hackear. Sistema que todavia no ha sido hackeado por nadie.

BIBLIA: Cuaderno donde se apuntan datos interesantes mientras se hackea o se
crackea.

Activacion: El "efecto" del virus. La mayoria de los virus de hecho no tienen
ningun efecto, y se limitan a reproducirse (utilizando a veces tecnicas de
proteccion). Este "efecto" puede ser destructivo, tonto, gracioso, o cualquier
otra cosa. Puede dispararse por datos del sistema, como fecha u hora, por la
llamada a una determinada funcion del sistema, por el numero de infecciones, y
un largo etcetera.

Anti-Debugging: Un conjunto de peque¤as tecnicas destinadas a dificultar al
maximo posible el debugging de un virus (o un programa). No son infalibles,
aunque pueden dar algun que otro dolor de cabeza al que se ponga a estudiar el
virus. (tambien usadas en juegos y programas)

Anti-Dissasembly: Un grupo de tecnicas que tienen por objeto impedir que se
desensamble el virus mediante el uso de algun desensamblador, incluyendo en
aquel, codigo para "confundirlo". (tambien usadas en juegos y programas)

Background: Se habla de background cuando un programa (o un virus), se esta
ejecutando "paralelamente" al programa ejecutandose: Por ejemplo al DOS.

Boot Sector: El primer sector del disco. Contiene la BPB (Bios Parameter Block)
una tabla referente al formato y tipo del disco, y un peque¤o programa que es
el encargado de Bootear (en discos de sistema) o del mensaje "Non-system disk
or disk error" (en discos sin sistema). Ademas, si se trata de un disco duro, el
primer sector del disco contiene una tabla de particion, que a su vez contiene
los sectores en que se encuentran los boot sectors de cada una de las
particiones del disco, ademas de otra informacion referente a ellas.

Bug: Error en un programa, que produce que este funcione mal. Tambien se
aplica a los virus. (Un bug en un virus podria hacer, por ejemplo, que este
infectara mal los EXEs y los destruyera, etc.)

Carrier: Asi llamado el file ejecutable generado al ensamblar el source original
de un virus.

CMOS: Un tipo de memoria que sobrevive a los apagados de la maquina.
Contiene informacion de configuracion (ver Setup) como los tipos de disco, de
monitor, etc. (Solo existe en ATs) Algunos virus (muy pocos) la cambian para
invertir el orden de booteo (de A:;C: a C:;A:) e impedir que se bootee de un
disco limpio.

Debugger: Un programa para estudiar el funcionamiento de otros programas.
(Tambien sirve para estudiar virus).

Directory Stealth: Una tecnica de ocultamiento que consiste en substraer el size
del virus del size mostrado por el comando DIR de DOS. (A los virus que solo
utilizan Dir-Stealth se los suele llamar semistealth)

Disinfect-On-The-Fly: Una tecnica de (file) stealth que consiste en directamente
desinfectar el file cuando se considera que este va a ser inspeccionado (por
ejemplo cuando es abierto). Suele ir acompa¤ada de Infection-On-Close (pues
si no seria inefectivo).

Disassembler: Programa para producir codigo fuente en base a un ejecutable.

Disparador: Se llama disparador a la parte del codigo del virus que se encarga
de evaluar si se cumplen o no las condiciones para que el virus se active.

Fast Infector: Un tipo de virus que se distingue por la velocidad con la que se
dispersa. Esto se logra infectando no solo cuando el file es corrido sino cada vez
es accedido por algun medio (abierto, leido, etc.)

FAT: File Allocation Table. El "mapa" mediante el cual el DOS mantiene registro
de que clusters estan usados y a que file pertenecen, etc.

File Stealth: En contraposicion a Dir-Stealth. Un virus que implementa distintas
tecnicas para pasar desapercibido, tecnicas mas avanzadas que el ocultamiento
del size en el DIR.

Full Stealth: Un virus en el cual las tecnicas de stealth estan tan bien
implementadas e integradas que la existencia del virus pasa desapercibida
cuando este esta activo en memoria. Se logra mediante la intercepcion de un
monton de funciones del sistema, y hay stealth que son incluso indetectables a
nivel de BIOS (via int 13h)

Generador de virus: Un programa para hacer virus. Para utilizarlo solo se
necesita un conocimiento muy basico del tema.

Header EXE: Una estructura que se encuentra al principio de todos los EXE, y
mediante la manipulacion de la cual los virus son capaces de infectarlo.
Contiene informacion necesaria para correr el EXE.

Hoste: (s) Programa parasitado por el virus, programa infectado. (Ver
Overwriting y Parasitico)

Infection-On-Close: Infectar al cerrar un archivo, en lugar de cuando este es
corrido.

MCB: Memory Control Block. Una estructura de DOS para la alocacion de
memoria, que es manipulada por los virus para quedar residentes de una
manera lo menos sospechosa posible. Los virus que utilizan esta tecnica para su
alojamiento en memoria o bien disminuyen el size total reportado o bien son
reconocibles por un ultimo bloque, perteneciente al "sistema" (en realidad del
virus).

Multipartito (o multiparticion): Un virus que es simultaneamente de Boot y de
file. Suelen ser mas complejos que sus contrapartidos solo de file o solo de
boot, y la interaccion entre la parte de boot y la de file suele ser compleja, y dar
mejores resultados en el funcionamiento del virus.

New Header EXE: Ampliacion del header de los EXE comunes en los EXE de
Windows.

No-Residente: (a) Un virus en el que el proceso de infeccion es llevado a cabo
cuando el virus es corrido. Son menos efectivos que los residentes, y su
funcionamiento impide realizar tecnicas de stealth.(Aun asi son considerados
respetables, no como los overwriting, pues aun pueden tener un cierto grado de
exito en su dispersion).

Overwriting: Un virus que al infectar destruye al programa infectado. Este tipo
de virus no tiene mucha proyeccion, y se lo considera muy primitivo.

Parasitico: Un virus que conserva al programa infectado, para poder correrlo
luego como si no lo estuviera.

Polimorfismo: Una tecnica de ocultamiento que apunta a que sea imposible
descubrir al virus mediante scanning, variando de tal forma el codigo de
infeccion a infeccion que es imposible extraer una string. Esto se hace
encriptando el codigo del virus y "variabilizando" la rutina de encripcion tanto
como sea posible.

Residente: (a) Un virus que, cuando es corrido, se carga en memoria y a partir
de ahi, queda en el background, hasta que es llamado a la superficie y alli
infecta.

Root: Directorio Raiz, el primer directorio.

Sector: Uno de los "pedazos" en que los discos estan divididos. Para el BIOS los
sectores son "fisicos" y se los referencia mediante 3 coordenadas;
lado, pista, sector (lado 0, pista 0, sector 1, p.ej). El DOS utiliza sectores
logicos, que son referenciados mediante un numero. (Sector 0)
Y existe la correspondencia (lado 0, pista 0, sector 1 == Sector 0).

Setup: El famoso setup. Un programa cargado en la BIOS, desde donde se
maneja la configuracion del sistema (Por ejemplo la cantidad de sectores del
disco rigido, o la fecha del sistema, etc).

SFT: System File Table. Una tabla con informacion referente a un file abierto. Se
utiliza para todo tipo de propositos en los virus, ya que la informacion que
contiene es muy variada y muy valiosa.

Stealth: Genericamente, se llama stealth a un virus que utiliza alguna tecnica
para no ser notado. Existen varias de estas tecnicas.

String: Cadena que se utiliza para reconocer un file infectado. Es una PARTE del
virus, NO todo el virus. Generalmente se hacen strings de las rutinas de
infeccion. Al hacer virus polimorficos, se trata justamente de que no exista una
cadena comun entre infeccion e infeccion.

Toolkit: Una libreria para incluir en un virus, y conferirle a este la potencia de
alguna tecnica avanzada como polimorfismo o tunneling.
(Notese que no existen ni podran existir toolkits de stealth ya que este tipo de
tecnicas estan muy ligadas al dise¤o general del
virus, y no pueden ser "aisladas" en un toolkit).

Troyano: Programa especialmente hecho para causar da¤o. Se los suele
confundir con los virus, aunque no tienen NADA que ver, excepto el hecho de
que los troyanos hacen da¤o, y algunos virus hacen da¤o.

Tunneling: Una tecnica de proteccion, de tipo anti-anti-virus, que consiste
basicamente en pasar "por debajo" de los antivirus residentes, que monitorean
la actividad "rara". Se obtiene el address original de la int que se piensa puede
estar monitoreada, y se usa este address para accederla.

Virus: (s) Un codigo ejecutable capaz de reproducirse a si mismo a traves de
sistemas y computadoras. Se los clasifica primariamente por el tipo de
reproduccion (Boot Sector, File, Cluster), y luego por la utilizacion de tecnicas
de ocultamiento y proteccion (Stealth, Polimorfico, etc).

Virus de boot: Un tipo de virus. Se reproduce poniendose en el boot sector de
los discos, y luego de haberse instalado en memoria, corre el boot sector
original.

Virus de file: Este tipo de virus se reproduce infectando los files del disco. Se
dividen en infectores de COM, de SYS, y de EXE. (y ultimamente de EXE de
windows).
Virus de cluster: Un tipo de virus relativamente nuevo y oscuro. Para infectar no
modifica el file, sino sencillamente la entrada de directorio del archivo. Solo
existe UN virus de este tipo, el celebre Dir-2.

Autentificacion: El proceso de verificar la identidad del usuario que intenta
acceder a la red.

Authentication-Token: Un dispositivo portable que sirve para identificar a un
usuario, de tipo pregunta-respuesta, con secuencia de c¢digos de caracter
temporal o cualquier otra tecnica. Su rasgo caracteristico es la impredecibilidad.

Autorizacion: Proceso de determinar el tipo de actividades permitidas, esta
estrechamente relacionado con la autentificaci¢n puesto que diferentes usuarios
pueden tener diferentes permisos de actividad.

Bastion-Host: Sistema reforzado para resistir ataques e instalado en una red
bien como componente de un firewall o como servidor Web u otro tipo de
servidor que soporte acceso p£blico. Normalmente operan con S.O estandar
(UNIX, VMS...) y no con firmware.

Checksum criptografico: La forma basica de detectar alteraciones de ficheros en
Unix, una funci¢n one-way que produce una "huella dactilar" del fichero.

Chroot: Una tecnica UNIX en la que un proceso es permanentemente restringido
a una 'subarea' del sistema de ficheros. La tecnica que se aplica a cualquier
proxy dise¤ado seg£n las especificaciones de seguridad del Departamento de
Defensa de USA.

DNS Spoofing: Suplantar el nombre DNS de otro sistema.

Firewall: Sistema o combinaci¢n de sistemas que refuerzan y vigilan el
perimetro entre dos o mas redes.

Firewall a nivel de aplicaci¢n: Un sistema de firewall en el que los servicios son
manejados por procesos que mantienen conexiones TCP completas, a menudo
estos sistemas hacen un remapeado de IP para que todo el trafico interior
aparente proceder del firewall (id: screening)

GATEWAY: Ordenador o aplicaci¢n que actua de "puente" entre dos sistemas.

Host-based security: Tecnica que protege un sistema individual de un ataque.
Esta tecnica depende del S.O.

Insider attack: Un ataque que se origina dentro de la red protegida.

IP spoofing: Tipo de ataque en el que un sistema asume la direcci¢n IP de otro
para suplantarlo.
IP splicing/ Hijacking: Se produce cuando un atacante consigue interceptar una
sesi¢n ya establecida. Por ejemplo: El atacante espera a que la victima se
dentifique ante el sistema y tras ello le suplanta como usuario autorizado.

Logging: El proceso de almacenar informaci¢n sobre sucesos que ocurren en la
red o el firewall.

Network- Level Firewall: Un firewall en el que el trafico se examina a nivel de
protocolo.

Administrador : persona que se encarga de todas las tareas de mantenimiento
de un sistema.

ARPAC : red argentina de packet switching, norma X.25.

ASCII : American Standard Code for Information Interchange. Codigo de
representacion binaria de numeros y letras.

Backdoor : puerta de entrada trasera a una computadora, programa o sistema
en general. Sirve para acceder sin usar un procedimiento normal.

Backup : cualquier cosa que sirva para restaurar un sistema ante un
desastre.Pueden ser cintas o diskettes que contengan la informacion que hay en
el sistema. Tambien cualquier cosa que sirva para reemplazar a un elemento
defectuoso Una linea telefonica backup, por ejemplo, esta para cuando la que
normalmente se usa deja de funcionar.

BAJAR : recibir un archivo por modem de un host.

Base de datos : se utiliza como sinonimo de BBS, pero en realidad es cualquier
conjunto de datos organizados.

BASIC : Beginner's All Purpose Symbolic Instruction Code (codigo simbolico de
instrucciones de todo proposito para principiantes). Lenguaje de programacion
sencillo de instrumentar y de aprender, que se uso mucho en las primeras
computadoras personales. Tiene muy mala prensa porque lleva a sus
practicantes a vicios de programacion.

BBS : Bulletin Board System (sistema de boletines). Es una computadora con un
modem y con un programa que atiende cada vez que alguien llama con otro
modem por telefono. Presenta al usuario un menu de actividades. Las mas
comunes son la transferencia de archivos y correo electronico.

Bit : Unidad minima de informacion. Equivale a un 0 o a un 1, a un si o a un no.
Combinando bits se puede representar numeros, palabras, dibujos, sonidos,
etcetera.
Black Box : aparato que engaña a la central telefonica haciendole creer que no
se levanto el tubo del telefono cuado en realidad se esta produciendo una
comunicacion.

Blue Box : aparato (o programa de computadora) que emite tonos
multifrecuencias que permiten controlar las centrales telefonicas. Se usa para
lograr comunicaciones gratuitas, entre otras cosas.

Bps : bits por segundo. Medida de velocidad de transmision de un modem.

Bug : un error en un programa o en un equipo. Se habla de bug si es un error
de diseño, no cuando la falla es provocada por otra cosa.

Byte : ocho bits. La unidad minima de informacion que puede procesar una
computadora de una sola vez. Si tomamos al pie de la letra la definicion, no
todos los bytes tienen ocho bits, porque algunas computadoras manejan 7 bits,
otras 9. Pero por lo general un byte son ocho bits.

Calling Card : tarjeta de credito emitida por una compañia telefonica que
permite hacer llamados y pagarlos despues.

Carding : arte de abusar de tarjetas de credito.

Chat : charla en ingles. Se aplica cuando un usuario de una red o de un BBS
habla con otro en tiempo real a traves del modem o lo que sea que maneje la
red.

CIBA : Central Internacional Buenos Aires. Central telefonica para llamadas
internacionales, usada en los 80. Por
extension, se llamaba CIBA al nodo Telenet/Tymenet que
se instalo en dicha central.

Ciclos : cantidad de oscilaciones por segundo. Se aplica a las (por segundos,
HZ) oscilaciones de sonido, pero tambien describe todo tipo de oscilacion.

Clave : se usa como sinonimo de password; tambien puede ser el
codigo que permite desencriptar un dato.

Codigo fuente : programa escrito en Pascal, C, Basic, o cualquier
lenguaje. En ese formato no es entendible por la
computadora; necesita ser "traducido" (compilado)
para que lo entienda.

Colgar : a) hacer que un sistema deje de funcionar;
b) desconectar una comunicacion telefonica.
Compilador : programa que toma el codigo fuente de un programa y lo
convierte a un ejecutable.

Configuracion : conjunto de las opciones elegidas por un administrador para un
sistema.

Correo electronico : equivalente electronico al correo normal en el que se
intercambian mensajes entre dos (o mas) personas, a traves de una red o de un
BBS.

Correr : sinonimo de ejecutar.

Cracker : a) persona que quita la proteccion a programas con sistemas
anticopia; b) hacker maligno,que se dedica a destruir informacion.

Cuenta : darle a una persona acceso a una red, a un sistema o a un BBS. Como
su homonima en el banco, consiste en los datos personales de un "cliente" (en
este caso, cliente de un sistema) que permiten que este use los servicios
ofrecidos. Por lo general se identifican con un nombre.

Cyberespacio : la "alucinacion consensuada" de Gibson. Es el conjunto de todas
las redes, que forman un "espacio virtual".

Cyberpunk : corriente literaria dentro de la ciencia ficcion que, entre otras
cosas, se destaca por incorporar a sus argumentos el uso de la tecnologia de las
redes de computadoras.

Decoy : señuelo en ingles. Programa diseñado para que el usuario caiga en un
movimiento donde se le pueda robar la password.

Default : si un programa presenta al operador varias opciones y permite que no
elija alguna en particular, utiliza una de estas como la respuesta mas general.
Esto se llama opcion default, por defecto, ya que el usuario no eligio nada.

Dial-Up : linea de datos que permite a un usuario ingresar por modem a una red
o a una computadora.

DDI : Discado directo internacional.

Discador : aparato que sirve para discar por telefono, o programa que usa dicho
aparato. Por lo general se trata de un modem, o un programa que lo usa.

DOS : Disk Operating System (sistema operativo de disco). Es el sistema
operativo que mas usan las PC compatibles con IBM. Tambien es el primero que
se hizo para ellas.

E-mail : correo electronico.
Ejecutable : un programa listo para ser ejecutado por la computadora

Ejecutar : interpretar las instrucciones de un programa y llevarlas a cabo.

Encriptar : codificar un dato de forma que solo pueda ser leido por el
destinatario.

FAQ : lista de preguntas frecuentes, con sus respuestas, aparecidas en un
determinado newsgroup.

Fidonet : red de BBS internacional. Estan conectados por telefono, es gratuita y
estrictamente no profesional.

FTP : File Transfer Protocol, protocolo de transferencia de archivos, sistema
para copiar archivos a traves de Internet.

Guest : cuenta publica en un sistema, para que la use alguien que no tiene una
cuenta propia.

Gusano : programa que se reproduce, sin modificar a otros en el intento.

Handle : seudonimo usado por un hacker en lugar de su nombre verdadero.
Tambien se usa entre los radioaficionados.

Handy : radio receptor y transmisor de mano.

Hardware : todo componente fisico de la computadora.

Host : computadora que es "huesped" de otras, en una red. Puede que les
ofrezca espacio en disco, programas, un impresora, o cualquier servicio.

ID : identificacion

Ingenieria social : arte de convencer a la gente de entregar informacion que no
corresponde.

Internet : red de redes. Une maquinas de distintas tecnologias, sistemas
operativos y fabricantes, con un protocolo comun. No es una organizacion, no
tiene lideres ni dueños.

IUR : Identificacion de usuario de red. Castellanizacion de NUI.

Kilobyte : 1.024 caracteres.

Lamer : tonto, persona con pocos conocimientos o con poca "etiqueta".
Login : procedimiento de identificarse frente a un sistema para luego usarlo.

Loops : circuitos. Un loop de telefonos son dos telefonos que se comunican
entre si.

MaBell : nombre cariñoso con el que se llama a la Bell Corporation o a
cualquiera de sus empresas subsidiarias

Mainframes : computadoras grandes. A diferencia de las personales, ocupan
habitaciones enteras y tienen un gran numero de terminales.

Megabyte : 1.024.000 caracteres.

Modem : MOdulador DEModulador. Aparato que toma señales digitales,
compuestas de bits, y las transforma en señales analogicas, compuestas de
sonidos. Tambien hace el proceso inverso. Se usa para conectar computadoras
por telefono.

Newsgroup : foro de mensajes publicos en Internet para la discusion de un
determinado tema.

Nodo : computadora parte de una red.

NUA : Network User Address, direccion del usuario de red. Equivalente del
numero telefonico en una red de datos X.25.

NUI : Network User Identification (IUR: Identificacion de usuario de red).
Numero que identifica a un usuario ante una red X.25.

Numero IP : identificacion de la maquina dentro de la red Internet.

On-Line : en linea. Significa que algo esta conectado a otra cosa, por lo general
una computadora con otra por modem

Operador : persona que usa una computadora. A menudo se llama "operador" al
administrador del sistema.

Outdial : modem de salida dentro de una red, que permite a un usuario de la
misma salir a la red telefonica convencional. Los que permiten hacer llamadas
de larga distancia se llaman "global outdial" (outdial globales) o GOD.

Packet switching : intercambio de informacion en forma de paquetes que
acumulan una cantidad determinada de bits.

PAD : Packet Assembler and Disassembler (armador y desarmador de
paquetes). Maquina en una red que lee los paquetes y los vuelve a armar, con
otro destino o en otro formato. Tambien se llaman asi a las "repetidoras" de una
red,

Paper : trabajo cientifico publicado en forma interna en una universidad o
empresa.

Pared de fuego : computadora que registra todos los paquetes de informacion
que entran en una compañia para, una vez verificados, derivarlos a otra que
tiene conexion interna y no recibe archivos que no provengan de aquella.

Password : palabra que sirve para verificar que un usuario es realmente quien
dice ser. Por esto mismo, el unico que debe conocerla es ese mismo usuario.

Patch : en ingles, parche. Modificacion de un programa ejecutable para
solucionar un problema o para cambiar su comportamiento.

Payload : efecto visible de un software maligno.

PBX : Private Branch Exchanges. Centrales telefonicas internas de empresas.

Phreaker : persona que usa comunicaciones sin pagarlas o pagando menos de lo
que corresponde.

Pinchar (lineas) : interferir una linea telefonica (por extension, cualquier canal
de comunicacion) con intenciones de oir lo que se dice o de usar ese canal de
comunicacion de manera clandestina.

Privilegio : lo que un sistema deja hacer a un usuario.

Programa : secuencia de instrucciones para una computadora.

Rabbit : en ingles, conejo. Programa que provoca procesos inutiles y se
reproduce (como los conejos) hasta que agota la capacidad de la maquina.

Recurso : cualquier cosa que sirva para cumplir las instrucciones (en
computadora) de un programa. Puede ser memoria, tiempo de procesamiento,
una impresora, un disco, etcetera.

Red Box : aparato que permite engañar a un telefono publico norteamericano
para que se comporte como si se depositaran monedas en el.

Red : conjunto de computadoras interconectadas que intercambian informacion.

Redirigir : cambiar el destino de algo. Por ejemplo, redirigir una llamada es
hacer que suene en un telefono distinto del que se intentaba llamar.

Resetear : volver un sistema, programa o computadora, a su estado inicial,
generalmente apagando y prendiendo la computadora.
Root : cuenta del administrador en UNIX. Es la mas poderosa: permite el acceso
a todo el sistema.

SERVER : maquina que ofrece servicios a otras dentro de una red. Vease "host".

Shell : interprete de comandos de un sistema operativo. Es el que se encarga
de tomar las ordenes del usuario y hacer que el resto del sistema operativo las
ejecute.

Shoulder Surfing : espiar por atras de un hombro para tratar de ver informacion
interesante.

Sistema operativo : programa o conjunto de programas que hacen funcionar la
maquina. El sistema operativo se encarga de manejar los discos, monitores,
terminales, redes, y todo lo que tenga la computadora, mientras que el
programa de aplicacion pide todo lo que necesita al sistema operativo.

Sistema : un sistema es cualquier cosa que tenga partes componentes que
interactuan entre si. En computacion, se llama asi a cualquier conjunto de
programas que formen un todo coherente, por ejemplo, dentro de una
organizacion.

Software : programas para una computadora.

Subir : enviar un archivo por modem a un host.
Sysop : administrador de un BBS.

TCP/IP : conjunto de protocolos usados en la red Internet.

Telex : red de comunicacion de datos muy primitiva, pero todavia en uso. Sirve
fundamentalmente para intercambiar mensajes.

Terminal : puerta de acceso a una computadora. Puede tratarse de un monitor y
teclado o de una computadora completa.

Tonos : los comandos que se usan para controlar las centrales Multifrecuencia
telefonicas digitales son tonos audibles. Se los llama multifrecuencia porque
cada "tono", o cada señal, es en realidad el resultado de dos sonidos distintos
superpuestos. Los tonos que se usan para discar son de este tipo.

Trashing : arte de revolver la basura para encontrar informacion util.

UNIX : sistema operativo utilizado por la gran mayoria de maquinas de Internet.
Su gran exito se debe a que es abierto, por lo cual existen muchas versiones, y
cualquiera puede escribir programas para UNIX.
Virtual : que no es real. Algo que aparenta ser determinada cosa, pero que en
realidad no es mas que una simulacion

VIRUS : programa autorreproductor que modifica otros programas mientras se
reproduce.

Voice : se dice que una conversacion es por voice cuando se usa el telefono
para hablar normalmente en lugar de usar un modem.

Workstation : estacion de trabajo. Es una maquina en la red que se usa para
trabajar, a diferencia de un server.

X.25 : protocolo de red packet-switching. Es un estandar internacional usado
por la mayoria de las grandes redes.

HACKING Acto de hackear. Básicamente consiste en entrar de forma ilegal en
un sistema, para obtener información. No conlleva la destrucción de datos ni la
instalación de virus, pero pueden instalarse troyanos que proporcionen
passwords nuevos. También consiste en llevar una vida acorde con el
hackmode.

HACKMODE: Modo de actuar del hacker. No tiene por qué estar relacionado con
los ordenadores, es más bien un modo de interpretar la vida. Consiste en: * No
pagar lo que no es estrictamente necesario o pagar de forma "poco corriente"
(V. Carding). * Ser un poco "paranoico". :) * Actuar acorde con costumbres
rigurosamente calculadas . . .y mil cosas más que se te irán ocurriendo.

CARDING: Uso de tarjetas de crédito de otras personas, generación de nuevas
tarjetas de crédito para realizar pagos a sistemas de compra a distancia
(principalmente). En general, cualquier actividad fraudulenta que tenga que ver
con las cc.

PHREAKING: Es el acto de llamar por teléfono gratuitamente y la realización de
modificaciones a los aparatos telefónicos con el fin de obtener algún tipo de
beneficio.

BOXES Circutos preparados para realizar phreaking. Destacan:
* Bluebox -> Para llamar gratis
* Redbox - > Emula la introducción de monedas en teléfonos públicos
* Blackbox -> El que llame a un teléfono con este dispositivo no pagará la
llamada.

VRII Suele enontrarse en textos en inglés. Es la acción de crear virus.

CRACKING: Modificar un programa para obtener beneficios. Normalmente se
basa en quitar pantallas introductorias, protecciones o, como en unas
modificaciones de cirto programa de comunicaciones, conseguir nuevos
passwords de acceso a sistemas . . .

WAREZ Programas comerciales ofrecidos gratuitamente. Lo que se conoce
popularmente como "pirateo".

SNIFFER: Basicamente es un programa que monitoriza los datos que se envian
por la red, os preguntareis : ¨para que xxxxxxxx sirve esto?. Muy sencillo,
cuando un usuario entra en un sistema, tiene que dar login y passwd. Estos
datos viajan para ser comprobados con el fichero passwd y ah¡ es donde el
sniffer actua: intercepta los datos de login y password y los guarda en un
fichero de texto que mas tarde puede ser examinado por el hacker para
conseguir informacion util.

ZAPPER: Es probable que sepais que una de las fases despues de
introducirse en el sistema, es borrar las huellas. Pues bien, el zapper se encarga
de eso. Hay unos ficheros que guardan logs de lo que ha echo un usuario
(entrar, salir, ejecutar un programa, etc.). Algunos est n en formato texto y es
facil editarlos y borrar los datos relativos a nuestro usuario, pero otros estan en
binario y no se pueden editar, hay dos formas de proceder: o se borra el fichero
o se deja a cero bytes, el problema es que es muy sospechoso para los roots. La
otra forma es utilizar un zapper que borra solo la informacion relacionada con
nuestro usuario y luego cambia la fecha, con lo que consigue que no haya nada
sospechoso.

ADMINISTRADOR: Persona que se encarga de todas las tareas de
mantenimiento
de un sistema informatico.

BACKDOOR: Puerta de entrada trasera a una computadora, programa o sistema
en general. Sirve para acceder sin usar un procedimiento normal.

BLUE BOX: Aparato (o programa de computadora) que emite tonos
multifrecuencias que permiten controlar las centrales telefonicas. Se usa para
lograr comunicaciones gratuitas, entre otras cosas.

BUG: Un error o un programa o en un equipo. Se habla de BUG si es un error de
dise¤o, no cuando la falla es provocada por otra cosa.

CALLING CARD: Tarjeta de credito emitida por una compa¤ia telefonica que
permite hacer llamdas y pagarlas despues.

CARDINF: Arte de abusar de targetas de credito

CLAVE: Se usa como sinonimo de password, tambien puede ser el codigo que
permite desencriptar un dato

CORTAFUEGO (FIREWALL): Computadora que registra todos los paquetes de
informacion que entran en una compa¤ia para, una vez verificados, derivarlos a
otra que tiene conexion interna y no recibe archivos que no provengan de
aquella.

DIAL-UP: Linea de datos que permite a un usuario acceder por modem a una
red o a una computadora

LOGIN: Procedimiento de identificarse frente a un sistema para luego usarlo

LOOPS: Circuitos. Un LOOP de telefonos son dos telefonos que se comunican
entre si

OUTDIAL: Modem de salida dentro de una red, que permite a un usuario de la
misma salir a la red telefonica convencional. Los que permiten hacer llamadas
de larga distancia se llaman "global outdial" (outdial globales) o GOD

PASSWORD: Palabra que sirve para verificar que un usuario es realmente quien
dice ser, por esto mismo, el unico que debe conocerla es ese mismo usuario

PATCH: En ingles, parche. Modificacion de un programa ejecutable para
solucionar un problema o para cambiar su comportamiento

PBX: Private Branch Exchange. Centrales telefonicas internas de Empresas

RED BOX: Aparato que permite enga¤ar a un telefono publico norteamericano
para que se comporte como si se depositaran monedas en el

ROOT: Cuenta del administrador en UNIX. Es la mas poderosa, permite el
acceso a todo el sistema

ARPA: Defense Advanced Research Project Agency

ARPANET: Era una red experimental que sigue siendo una Sub-red en Internet.

ASCII: (American Standard Code for Information Interchange) Es el set de bits
creados en 1980 para representar caracteres.

BBS(Bulletin Board System): Son Tableros Electronicos de Datos accesados por
medio de una linea telefonica.

CABALLO DE TROYA: Un programa que cuando se ejecuta destruye datos y es,
comunmente disfrazado como un programa util.

CLIENTE: Computadora que se comunica con un servidor.

CRACKS: Modificacion de algun archivo con un editor HEXADECIMAL para lograr
un mayor desempeño del programa.
FTP: (File Transfer Protocol) Aplicacion de una red que permite intercambiar
archivos entre el cliente y servidor usando el protocolo de transferencia de
archivos comun.

HACK: Cuando se rompe la seguridad de un sistema para obtener informacion y
convertirse en el administrador de la red.

HACKER: Persona que ha logrado adquirir conocimientos avanzados sobre todo
tipo de sistemas con la finalidad de introducirse a ellos solo para curiosear sin
propositos destructivos.

PASSWD: Archivo con informacion de las cuentas de un servidor.

INTERNET: Un set de redes fisicas interconectadas que limitan el rango de un
paquete IP (extraido de Introduccion a TCP/IP 1/2)

IP PACKETS: Son 'paquetes' de informacion que contienen una cantidad
especifica de datos para transmitirse a travez de una INTERNET.
ISP (Internet Service Provider)= Una compañia o individuo dedicado a vender
el acceso a Internet.

SERVIDOR: Computadora que regula las operaciones en una red como el acceso
de
usuarios y la verificacion de contraseñas.

SySop(System Operator): Es la persona encargada de la operacion de un
sistema
electronico.

SNMP: Define el formato de los datos en una red.

TCP/IP: Protocolo usado para transmitir informacion por internet. Gracias a que
este protocolo es universal cualquier computadora del mundo puede conectarse
con otra sin importar el tipo de sistema que cada una de ellas este ejecutando.

TELNET: Protocolo para abrir una conexion transparente en un Host lejano.

UNIX: Sistema operativo usado principalmente en grandes computadoras y
servidores que necesitan realizar diferentes tareas al mismo tiempo.
Algunos otras variaciones de este sistema operativo han sido creadas,
un ejemplo es Linux.

URL: (Universal Resource Locator) Es una direccion para localizar algun
objeto en la red.

VIRUS: Programa diseñado para auto-replicarse, algunas veces incluye rutinas
que destruyen informacion cuando ciertas condiciones son verdaderas ej.
alguna fecha en especial.

CRACKER: Persona que se introduce en algun sistema con propositos
destructivos.

WANNABE'S: Personas que aspiran llegar a conocer TODO acerca de redes y
distintos sistemas operativos para llegar a ser Hackers o Crackers.

NICK: Alias o apodo de un usuario en el IRC.

BAN: Mediante esta accion se impide la entrada de un usuario a un canal. Solo
pueden banear (y levantar los bans) aquellos que son op (nota: op es el que
tiene una '@' al lado de su nombre. Tiene el control absoluto del canal).

massban: Banear a todos los usuarios de un canal.

kick: Para expulsar a alguien de un canal. Solo pueden kickear los ops.

masskick: kickear a todos los usuarios de un canal.

massop: Dar op a todos los usuarios de un canal. El que da los op debe ser
op, naturalmente.

massdeop: Quitar el op a todos los usuarios de un canal. Has de ser op.

kline: Impide la entrada de un usuario (identificandolo por su IP) en el servidor.
Si tienes numero IP fijo ... te han jodido bien. Si cada vez que te conectas
tienes un IP distinto, solo puedes desconectarte y volverte a conectar (volver a
realizar la llamada para que se te asigne otra IP).

nuke: Ataque a un usuario para provocar su expulsion de la red.

script: Complemento para el cliente de IRC que incluye nuevos menus,
comandos, opciones, ...

netsplit: Ocurre cuando un determinado servidor, por cualquier circunstancia, se
separa del resto de la red.

netjoin: Tras el netsplit viene esta accion. El servidor separado se une de nuevo
a la red.

bot: Programa empleado normalmente para mantener un canal (nota: ¨has
estado alguna vez de arrakis? pues 'scytale' es un bot). Puede realizar
tareas programadas, como por ejemplo dar op a gente que ha registrado un
canal, mostrar mensajes de bienvenida, expulsar a algun indeseado, ... pero
logicamente, no puede mantener conversaciones.
clon: Como la misma palabra dice, un clon es una copia de un usuario pero con
un nick distinto. Se pueden llegar a cambiar todos los datos del clon excepto el
IP. La forma de crear clones es abrir didtintas sesiones de IRC o bien, usar
script (luego explicare que es esto). Pero ten cuidado, porque algunos bots te
kickearan del canal en el que introduzcas clones, o a lo peor te mandaran un
kline.

flood: Se produce un flood cuando se sobrecarga el servidor de informacion por
lo que te desconectara por 'excess flood'.

lag: Retardo que sufre la informacion debido a la saturacion que sufre el
servidor. Podemos ver la cantidad de lag de un usuario enviandolo un
ping.

caerse: Este termino se emplea cuando alguien se desconecta del servidor de
forma involuntaria.

TLA: Three Letter Acronym

ACL: Access Control List

PIN: Personal Identification Number

TCB: Trusted Computing Base

ALRU: Automatic Line Record Update

AN: Associated Number

ARSB: Automated Repair Service Bureau

ATH: Abbreviated Trouble History

BOC: Bell Operating Company

BOR: Basic Output Report

BOSS: Business Office Servicing System

CA: Cable

COE: Central Office Equipment

COSMOS: Computer System for Main Frame Operations

CMC: Construction Maintenance Center
CNID: Calling Number IDentification

CO: Central Office

COCOT: Customer Owned Coin Operated Telephone

CRSAB: Centralized Repair Service Answering Bureau

DDD: Direct Distance Dialing

ECC: Enter Cable Change

LD: Long Distance

LMOS: Loop Maintenance Operations System

MLT: Mechanized Loop Testing

NPA: Numbering Plan Area

POTS: Plain Old Telephone Service

RBOC: Regional Bell Operating Company

RSB: Repair Service Bureau

SS: Special Service

TAS: Telephone Answering Service

TH: Trouble History

TREAT: Trouble Report Evaluation and Analysis Tool

LOD: Legion of Doom

HFC: Hell Fire Club

TNO: The New Order

ACiD: Ansi Creators in Demand

CCi: Cybercrime International

FLT: Fairlight
iCE: Insane Creators Enterprise

iNC: International Network of Crackers

NTA: The Nocturnal Trading Alliance

PDX: Paradox

PE: Public Enemy

PSY: Psychose

QTX: Quartex

RZR: Razor (1911)

S!P: Supr!se Productions

TDT: The Dream Team

THG: The Humble Guys

THP: The Hill People

TRSI: Tristar Red Sector Inc.

UUDW: Union of United Death Workers

SMTP: Simple Mail Transfer Protocol

DNS: Domain Name Service

SATAN: Security Analysis Tool for Auditing Networks

FAQ: Frequently Asked Questions

H/P/A/V/C: Hacking/Phreaking/Anarchy/Virii/Cracking

SYSOPS: SYStem OPeratorS

WWW: World Wide Web

PW FILE: PassWord FILE

EXPLOIT: Programa que abusa de algun error de un sistema operativo para
conseguir aumentar los privilegios de un usuario o la caida del sistema.
Cracker o Crasher: Dentro de redes informáticas son hackers destructivos.

Uebercracker: Élite (cr/h)acker que es prácticamente imposible mantenerlos
fuera de los networks.

3133t = eleet = elite: Élite

Weitere ähnliche Inhalte

Andere mochten auch

Reproduccion de los seres vivos
Reproduccion de los seres vivosReproduccion de los seres vivos
Reproduccion de los seres vivosArheligonzalez
 
Sopa de letras de emprendimiento
Sopa de letras de emprendimientoSopa de letras de emprendimiento
Sopa de letras de emprendimientoKaro Velasquez
 
Presentación ofidios pozoñosos uruguay
Presentación ofidios pozoñosos uruguayPresentación ofidios pozoñosos uruguay
Presentación ofidios pozoñosos uruguaygugamon
 
Aracnidismo en el Uruguay
Aracnidismo en el UruguayAracnidismo en el Uruguay
Aracnidismo en el Uruguaygugamon
 
Taller de emprendimiento
Taller de emprendimientoTaller de emprendimiento
Taller de emprendimientoPlan24
 
Rinconete y Cortadillo: guía de lectura
Rinconete y Cortadillo: guía de lecturaRinconete y Cortadillo: guía de lectura
Rinconete y Cortadillo: guía de lecturalclcarmen
 
El origen de la vida en la tierra
El origen de la vida en la tierraEl origen de la vida en la tierra
El origen de la vida en la tierragugamon
 
Ciencias en pisa -Pruebas liberadas
Ciencias en pisa -Pruebas liberadasCiencias en pisa -Pruebas liberadas
Ciencias en pisa -Pruebas liberadasgugamon
 
Sistema reproductor humano sopa de letras
Sistema reproductor humano sopa de letrasSistema reproductor humano sopa de letras
Sistema reproductor humano sopa de letrasHarrison Calle
 
Múltiple opción Biología varios temas
Múltiple opción Biología varios temasMúltiple opción Biología varios temas
Múltiple opción Biología varios temasgugamon
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...kelvinst
 
APARATO REPRODUCTOR FEMENINO INTERNO Y EXTERNO
APARATO REPRODUCTOR FEMENINO INTERNO Y EXTERNOAPARATO REPRODUCTOR FEMENINO INTERNO Y EXTERNO
APARATO REPRODUCTOR FEMENINO INTERNO Y EXTERNOFelipeBedoya19
 

Andere mochten auch (16)

Reproduccion de los seres vivos
Reproduccion de los seres vivosReproduccion de los seres vivos
Reproduccion de los seres vivos
 
Sopa de letras de emprendimiento
Sopa de letras de emprendimientoSopa de letras de emprendimiento
Sopa de letras de emprendimiento
 
Embriologia
EmbriologiaEmbriologia
Embriologia
 
Presentación ofidios pozoñosos uruguay
Presentación ofidios pozoñosos uruguayPresentación ofidios pozoñosos uruguay
Presentación ofidios pozoñosos uruguay
 
Aracnidismo en el Uruguay
Aracnidismo en el UruguayAracnidismo en el Uruguay
Aracnidismo en el Uruguay
 
Taller de emprendimiento
Taller de emprendimientoTaller de emprendimiento
Taller de emprendimiento
 
Rinconete y Cortadillo: guía de lectura
Rinconete y Cortadillo: guía de lecturaRinconete y Cortadillo: guía de lectura
Rinconete y Cortadillo: guía de lectura
 
El origen de la vida en la tierra
El origen de la vida en la tierraEl origen de la vida en la tierra
El origen de la vida en la tierra
 
Ciencias en pisa -Pruebas liberadas
Ciencias en pisa -Pruebas liberadasCiencias en pisa -Pruebas liberadas
Ciencias en pisa -Pruebas liberadas
 
Sistema reproductor humano sopa de letras
Sistema reproductor humano sopa de letrasSistema reproductor humano sopa de letras
Sistema reproductor humano sopa de letras
 
Múltiple opción Biología varios temas
Múltiple opción Biología varios temasMúltiple opción Biología varios temas
Múltiple opción Biología varios temas
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Prueba de ciencias 8vo
Prueba de ciencias 8voPrueba de ciencias 8vo
Prueba de ciencias 8vo
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
 
APARATO REPRODUCTOR FEMENINO INTERNO Y EXTERNO
APARATO REPRODUCTOR FEMENINO INTERNO Y EXTERNOAPARATO REPRODUCTOR FEMENINO INTERNO Y EXTERNO
APARATO REPRODUCTOR FEMENINO INTERNO Y EXTERNO
 

Ähnlich wie Diccionario de hacking (20)

Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Tecnicas de hackeo sin resumir
Tecnicas de hackeo sin resumirTecnicas de hackeo sin resumir
Tecnicas de hackeo sin resumir
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Resumen Castellano
Resumen CastellanoResumen Castellano
Resumen Castellano
 
Castellano
CastellanoCastellano
Castellano
 
S eguridad
S eguridadS eguridad
S eguridad
 

Diccionario de hacking

  • 1. [DICCIONARIO DE HACKING] CABALLO DE TROYA: Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa afecte de una forma diferente a como estaba previsto (P.j. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc) SUPERZAPPING: Se denomina superzapping al uso no autorizado de un programa editor de ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier forma no permitida los datos almacenados en los soportes de un ordenador. El nombre proviene de una utilidad llamada SUPERZAP disenada para Mainframes y que permite acceder a cualquier parte del ordenador y modificarlo, su equivalente en un PC serian las Pctools o el Norton Disk Editor. PUERTAS FALSAS: Es una practica acostumbrada en el desarrollo de aplicaciones complejas que los programadores introduzcan interrupciones en la l ¢gica de los programas para chequear la ejecuci¢n, producir salidas de control, etc con objeto de producir un atajo para ir corrigiendo los posibles errores. Lo que ocurre es que en la mayor¡a de los casos cuando el programa se entrega al usuario estas rutinas no se eliminan del programa y proveen al hacker de accesos o facilidades en su labor si sabe descubrirlas. BOMBAS LOGICAS: Este suele ser el procedimiento de sabotaje mas com£nmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruir o modificara la informaci¢n, o provocara el cuelgue del sistema. ATAQUES ASINCRONICOS: Este es quiz el procedimiento mas complicado y del que menos casos se atenido conocimiento. Se basa en las caracter¡sticas de los grandes sistema informaticos para recuperarse de las ca¡das, para ello peri ¢dicamente se graban los datos como volcado de memoria, valor de los registros, etc de una forma peri¢dica Si alguien consiguiera hacer caer el sistema y modificar dichos ficheros en el momento en que se ponga de nuevo el funcionamiento del sistema este continuara con la informaci¢n facilitada y por tanto la informaci¢n podr¡a ser modificada o cuando menos provocar errores. INGENIERA SOCIAL: Basicamente convencer a la gente de que haga lo que en realidad no deberia. Por ejemplo llamar a un usuario haci‚ndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Para mas informaci¢n pod‚is consultar el primer numero de Saqueadores en el que se hablo en profundidad del tema. RECOGIDA DE BASURA: Este procedimiento consiste en aprovechar la informaci
  • 2. ¢n abandonada en forma de residuo. Existen dos tipos: El f¡sico y el electr¢nico -El f¡sico se basa principalmente el los papeles abandonados en papeleras y que posteriormente van a la basura. Por ej el papel donde un operario apunto su password y que tiro al memorizarla, listados de pruebas de programas, listados de errores que se desechan una vez corregidos, etc -El electronico: Se basa en la exploraci¢n de zonas de memoria o disco en las que queda informacion residual que no fue realmente borrada. P.j. ficheros de swapping, ficheros borrados recuperares (P.j. Undelete ;-)) ficheros de spooling de impresora, etc SIMULACION DE IDENTIDAD: Basicamente en usar un terminal de un sistema en nombre de otro usuario bien por que se conoce su clave, por que abandono el terminal pero no lo desconecto y ocupamos su lugar. El termino tambi‚n es aplicable al uso de Tarjetas de Cr‚dito o documentos falsos a nombre de otra persona. PINCHADO DE LINEAS DE DATOS O SPOOFING: Similar al pinchado de l¡neas telef¢nicas, en este caso el objetivo son los sistemas de transmision de datos (Cable telef¢nico usado por m¢dem, cableado de una red local, fibra ¢ptica, TV por cable) con el fin de monitorizar la informacion que pasa por ese punto y obtener informaci¢n del sistema. SIMULACION POR ORDENADOR: Se define asi el uso de la computadora para simular previamente una situacion y de esta forma determinar las acciones a probar. En el contexto del hacking se refiere a la simulaci¢n en la computadora propia del sistema a atacar con el fin de elaborar estrategias de accion. HACKING: Penetrar en sistemas informaticos ajenos sin su consentimiento, tanto "virtualmente" como fisicamente. (Ej. Entrar en una oficina y robar unos manuales). Cualquier accion encaminada a conseguir lo primero; como son la ingenieria social, el trashing, etc... HACKER: Persona que hace hacking. Persona muy habil con los ordenadores. Pirata informatico, en cualquiera de sus muchos significados. PIRATA INFORMATICO: Persona dedicada a la copia y distribucion de software ilegal, tando software comercial crackeado, como shareware registrado, etc... Persona que elimina las protecciones software. Mas conocido como cracker. Delincuente informatico. CRACKER: Persona que elimina las protecciones logicas y a veces fisicas del software. Hacker malvado. Hacker que emplea la fuerza bruta, o metodos que da¤an el sistema que intenta hackear. CRACKEADOR: Programa utilizado para sacar los password encriptados de los archivos de passwords. Bien desencriptandolos, cuando se puede, o bien provando multiples convinaciones hasta que encuentra la correcta.
  • 3. INGENIERIA SOCIAL: Convencer a alguien, por diversos medios, para que nos facilite informacion util para hackear, o para que haga algo que nos beneficie. (No solo al hackear) TRASHING: (Recogida de basura) Rebuscar en la basura, para encontrar algo que pueda ser util a la hora de hackear. HACKEAR POR FUERZA BRUTA: No significa nada bestia, ni que necesite mucha fuerza, simplemente es un hacking que necesita mucho esfuerzo, mucho tiempo de proceso o de intentos. Como es probar distintos passwords hasta encontrar el acertado, usar un crackeador, desencriptar un fichero encriptado, sacar las claves de un archivo de passwords usando las palabras de un diccionario, etc.. FICHERO DE PASSWORD: Fichero en el que el sistema guarda sus claves de acceso. CARDING: Uso ilegitimo de las tarjetas de credito, o sus numeros, pertenecienes a otras personas. Se relaciona mucho con el hacking, porque para conseguir numeros de tarjetas de creditos, una de las mejores maneras es el hacking. PHREAKING: Uso del telefono, o de las redes y servicios telefonicos, gratis o con un coste menor del normal. Devido al uso intensivo del telefono por parte de los hackers, es bastante normal que usen el phreackin para ahorrarse unas pelas. Modificacion o intervencion de las lineas telefonicas, con otros fines distintos del llamar gratis. BOXING: Uso de aparatos electronicos o electricos (Boxes) para hacer phreacking. PINCHADO DE LINEAS / SNIFFING Espiar y obtener la informacion que cicula por una red. SNIFFER Programa encargado de intercepatar la informacion que circula por la red. TRACEAR >> Seguir la pista a traves de la red a una informacion o a una persona. BUG, AGUJERO, HOLE >> Defecto del software que permite a los hackers introducirse en ordenadores ajenos. EXPLOIT: Metodo concreto de usar un bug para entrar en un sistema. WAR DIALER, DISCADOR: Programa que escanea la linea telefonica en busca de modems.
  • 4. PPP, TCP/IP, UDP: Distintos protocolos de comunicacion, que usan las grandes redes como internet. SUNOS, AIX, HP/UX, IRIX, VMS, UNIX: Varios sistemas operativos que usan los grandes ordenadores. ADMINISTRADOR, SYSOP, ROOT: Persona que se encarga del mantenimiento de un sistema informatico, generalmente tienen control total sobre el sistema. BACKDOOR: Puerta trasera, mecanismo en el software que permite entrar evitando el metodo normal. CORTAFUEGO, FIREWALL, BASTION: Sistema avanzado de seguridad que impide a personas no acreditadas el acceso al sistema. LOGIN: Procedimiento de entrar en un sistema. IP: Es tu direccion en una red tcp-ip*, y es necesaria para el intercambio de datos. TCP-IP:La red internet funciona bajo el protocolo de comunicacion tcp-ip, este protocolo se basa en envios de paquetes de datos, desde el servidor hasta el cliente. Devido a esta estructura, con cualquier ordenador que te conectes, intercambiaras paquetes, y para que esos paquetes puedan llegar a su destino, ambos deben conocer la ip, del otro, con lo cual es muy dificil quedar en anonimato, a menos que uses un tipo de ip-spoofing. IP-SPOOFING: Es una tecnica, por la cual, el ordenador con el que estas conectado no conoce tu verdadera ip, sino que recibe otra. Se ha mitificado mucho, y en realidad tampoco es nada raro. (Aunque si es dificil hacerlo) Por ejemplo, usar un proxy, es un tipo de ip-spoofing, ya que los ordenadores con los que conectes a traves del proxy, recibiran la ip, de este y no la tuya. CALLER-ID: Es la informacion sobre tu llamada, que recibe la persona a la que estas llamando. Contiene la informacion de tu area (la centrlaita* que te corresponde) y el numero de telefono desde donde llamas. Si el telefono al que llamas esta preparado para detectar tu caller-id, ese numero aparecera en su display incluso antes de descolgar. (Los que tengan un modelo moderno de telefono movil, sabran de que hablo) Con lo cual se acabo tu anonimato. Parece ser que los ordenadores de infovia, estan preparados para pasar esta informacion, automaticamnte a tu servidor. Esto en teoria sirve para evitar las estafas a los proveedores y que mas de una persona use la misma cuenta, pero esto es una excusa. Varios de nosotros hemos comprobado que en la mayoria de los servidores (arrakis, ctv, etc...) es posible que varias personas a la vez puedan usar la misma cuenta, sin preocuparse. En realidad este sistema es otra de las estrategias de telefonica para coartar nuestra libertad y nuestro
  • 5. anonimato. CENTRALITA: Mas o menos cuando haces una llamada pasa esto: 1. Descuelgas y marcas un numero. 2. Tu centralita, recibe este numero y dependiendo de varias cosas, como son el prefijo que hayas marcado, el tipo de llamada*, el tipo de centralita*, etc... establecera una conexion u otra. En este ejemplo, vamos a suponer que la centralita conecta directamnete con la centralita de la persona a la que llamas y le envia el numero de la persona y tu caller-id. 3. Esta segunda centralita manda las se¤ales de llamada a su telefono, y tu caller-id. (Inlcuso antes de descolgar el telefono saben quien llama) 4. La persona descuelga el telefono y la conexion se establece. TIPO DE LLAMADA: Si la llamada es interproviancial o internacional, tu llamada pasara por una o varias centralitas intermedias mas, y si tu centralita coincide con la del llamado no es necesario pasar por otra centalita. (Esto se nota mucho, porque la llamada es muy rapida y porque el volumen se oye mas alto que el normal) TIPOS DE CENTRALITAS: Hay varios modelos de centralitas, pero para simplificar vamos a agruparlos en dos tipos: a) Las centralitas analogicas, estas son las mas antiguas y progresivamente las van cambiando por las nuevas. Estas centralitas se reconocen, porque la marcacion es por pulsos (La que usaban los telefonos antiguos en los que habia que girar con el dedo una rueda numerada, y cada numero suena como un tictictictic) Aunque hay algunas centralitas analogicas que tambien aceptan marcacion por tonos. Debido a la antigua tecnologia de estas centralitas, la informacion sobre el caller-id, no se envia, aun asi, es relativamnte facil tracear la llamada. b) Centralitas digitales, estas son mas nuevas, y se reconocen porque la maracion se realiza por tonos. (La tipica marcacion, en la que a cada numero le corresponde un solo bip) Estas centralitas son de tecnologia mas moderna y ademas de enviar tu caller-id, tambien hacen un completo registro de tu llamada, con lo cual, aunque la persona no disponga de display para ver el caller-id, puede llegar a ti sin muchos problemas. Permiten todos los servios nuevos que ha creado telefonica, como el devios de llamadas, la llamada a tres, la llamada anonima*, etc... LLAMADA ANONIMA: Uno de los nuevos servicios de telefonica, es la posibilidad de evitar que tu caller-id sea enviado, mediante la marcacion de un codigo especial antes de llamar. Este codigo esta siendo investigado por nuestro equipo y posiblemente sea el sujeto de uno de nuestros nuevos expedientes secretos. Aun asi, el telefono al que llameis puede que no acepte llamadas anonimas, con lo que el truco no servira. ANARQUIA o ANARKIA: Ademas de los significados oscuros, como son caos o
  • 6. lio. La anarkia es una rama del pensamiento cyberpunk o hacker. Consiste en la lucha contra la sociedad. Generalmente los textos sobre anarkia, son sobre explosivos, armas, tecnicas de lucha, etc... >> Pensamiento ideologico y politico. No os voy a explicar aqui lo que es la anarkia, porque seria muy extenso. (Incluso hay libros enteros sobre ello, que os recomiendo que leais) Pero resumiendo se podria decir, que se basa en la busqueda de la libertad y en la eliminacion de cualquier poder central o estatal. Aunque muchos de los que dicen ser anarkistas caen en una demagogia barata, el movimiento anarkista tiene una gran profundidad de pensamiento, que personalmente apoyo casi al cien por cien. La ideologia anarkista, esta muy relacionado con el mundo hacker, ya que alguno de sus pilares son los mismos que los de la cultura hacker, y muchos de los mejores hackers fueron y son anarkistas. Jope, he dicho que no me iba a enrollar mucho, pero ya llevo un buen trozo. Bueno, lo que me queda por decir, lo dejo para un articulo de opinion que escribire dentro de poco y que espero que no os parezca muy aburrido. CYBERPUNK: Es un tipo de ideologia o de sub-cultura. Se basa en el culto a la tecnologia, a la ciencia, y el odio a cualquier forma de poder organizado. Igual que en el caso de la anarkia, se usa en muchas ocasiones con criterios equivocados, produciendo una mala imagen de este grupo. Tambien tiene una importante relacion con el mundo hacker. WAREZ: Pirateria, intercambio de programas a traves del modem. Generalmente por internet. Pirateria en general. PATCH o PARCHE: Modificacion de un programa anterior, con la intencion de solucionar un bug, o para crackearlo. PBX o PABX: Centrales telefonicas privadas, generalmente de empresas, en Espa¤a no hay muchas, pero haberlas ailas. BOMBAS ANSI: Utilizando los codigos ansi, se asigna una accion destructica a alguna tecla. Me explico, ansi es un conjunto de codigos estandar. Si en tu ordenador tienes algun tipo de controlador de codigos ansi, cuando tu ordenador encuentre uno de estos codigos lo ejecutara. Los codigos ansi se usan para varias cosas, entre ellas, cambiar los colores de la pantalla, posicionar el cursor, y el metodo que usan las bombas ansi, asignar a una tecla una accion determinada. Si esta accion es da¤ina, al pulsar la tecla el da¤o se hara. (Para mas detalles, echar un vistazo a alguna de las otras publicaciones en espa¤ol, que han sacado algun articulo sobre ellas.) ZAPPER: Programa que se encarga de borrar las huellas (logs) que has dejado al entrar en un sistema. X25: Es un tipo de linea de comunicaciones, como lo es la linea telefonica normal (RTC) o la RDSI. Generalmente se usa para transmisiones de datos.
  • 7. Redes de este estilo son iberpac, tymnet, etc... SCRIPT: Seria el equivalnete en unix, de los bat's del ms-dos, aunque mucho mas potentes y con mas opciones, siendo casi un peque¤o lenguaje de programacion. INTRANET: Red privada conectada a internet, pero generalmente aislada de esta por un cortafuegos. Red privada que usa los mismo protocolos de comunicacion que internet (TCP/IP) y que puede estar aislada o conectada a internet. LOG: Archivo que recoge un registro de tus actividades en el sistema, almacena informacion sobre tu acceso al sistema. TELEFONO LIMPIO: Telefono que no tiene ninguna relacion contigo y en el que estas seguro que no te localizaran. Tiene que ser una linea telefonica que no tenga nada que ver contigo, no tiene que dar ninguna pista sobre tu identidad. (Por ejemplo una cabina de telefonos, alejada de donde vives) RUIDOS EN LA LINEA: Se dice que hay ruidos en la linea, cuando hay alguien oyendo o interceptando la informacion que pasa por ella. Se puede usar para indicar al otro de que hay alguien escuchando la conversacion, para que el que esta escuchando no se entere. (Por ejemplo, cuando tu madre, espia tus conversaciones con la novia) Tambien se usa, cuando el telefono esta pinchado. (Por la policia o por otra persona) -Un termino parecido tambien se emplea en mensajeria para indicar a tu receptor, que alguien a leido tu correo privado. Se suele decir, que el mensaje tiene ruido, o que le mensaje esta corrompido. Una manera mas sutil de indicar esto es introducir una o dos lineas de caracteres extranos, en el mensaje, para indicar al otro que hay un estra¤o leyendo el correo privado. LAMER: Nombre generico, para los tontos informaticos, significa tonto, novato, que sabe poco. La palabra viene de los tiempos del spectrum, y se aplicaba a los programadores que copiaban el codigo de otros y lo firmaban como propio. JACKING o DESTRIPAMIENTO: Control total sobre algo, sobre algun sistema. Se usa sobre todo en cracking o desproteccion de programas (debugging) cuando se consigue un dominio total sobre el programa en ejecucion. Viene de Jack el destripador. ENTRAR, DARSE UN PASEO o ECHAR UN VISTAZO: Diversas espresiones, que aplicadas a un sistema informatico significan, haberlo hackeado. Entrar tiene un significado claro, mientras que los otros dos, se usan, cuando se ha entrado, pero no se ha tocado ni hecho nada dentro. PESCAR o CAZAR: Conseguir un password o una clave, o un dato valioso a la hora de hackear. Ser localizado o detenido.
  • 8. ESTAMOS DENTRO!: Espresion de jubilo, de alegria. Se usa para celebrar algun exito en el hacking, no solo para celebrar el haber entrado en un sistema, sino que tambien se usa para alegrarse de cualquier logro o como expresion de animo. TRUCHA, PESCADO o BAKALAO >> Password, clave, o pista importante. SALTO: El salto es el uso de un ordenador intermedio, para acceder a algo. Es como un puente entre tu ordenador y aquel con el que te comunicas. Sirve para ocultar tu identidad. SETA: Cabina telefonica. ENCHUFE: Conexion telefonica, linea, clavija. JEFE: Sysop, administrador del sistema. BOT o ROBOT >> Programa que automatiza una actividad o que hace alguna tarea por si solo. Tambien se usa para referirse a los contestadores automaticos. TIMOfonica: Telefonica S.A. EL GILI-PUERTAS: Nuestro amiguito willy. (Bill Gates) DORADO: CD pirata, cd-rom con programas pirateados. Se llama dorado, por el color que suelen tener lo cd's grabables. GORDO: Sistema importante o muy potente. SACO: Lugar donde se almacenan programas o textos intereantes. Puede ser un directorio del disco duro, una caja con disketes, etc... Tambien se puede usar para definir el sitio donde se tiene guardado el material delicado. (Por si no lo sabiais no es demasiado sano, tener el material de hacking a la vista de cualquiera) REGALO: Fichero interesante, pero camuflado con el nombre de otro. Por ejemplo, si en un sistema unix consigues el fichero de passwords y lo copias a uno de tus directorios, pero le cambias el nombre por otro. Ese segundo fichero es un 'regalo'. TIRAR, ECHAR ABAJO o HACER CAER: Colapsar un sistema, colgarlo, bloquearlo, generalmente con intenciones malignas. MOCHILA: Aparato que se conecta al puerto paralelo y que llevan algunos programas comerciales para evitar su copia ilegal.
  • 9. ESCOBA: ZAPPER, programa encargado de modificar los logs, para evitar ser detectado. BICHO: Script maligno, o con finalidades hack. SISTEMA VIRGEN: Sistema que todavia ningun hacker ha descubierto o ha intentado hackear. Sistema que todavia no ha sido hackeado por nadie. BIBLIA: Cuaderno donde se apuntan datos interesantes mientras se hackea o se crackea. Activacion: El "efecto" del virus. La mayoria de los virus de hecho no tienen ningun efecto, y se limitan a reproducirse (utilizando a veces tecnicas de proteccion). Este "efecto" puede ser destructivo, tonto, gracioso, o cualquier otra cosa. Puede dispararse por datos del sistema, como fecha u hora, por la llamada a una determinada funcion del sistema, por el numero de infecciones, y un largo etcetera. Anti-Debugging: Un conjunto de peque¤as tecnicas destinadas a dificultar al maximo posible el debugging de un virus (o un programa). No son infalibles, aunque pueden dar algun que otro dolor de cabeza al que se ponga a estudiar el virus. (tambien usadas en juegos y programas) Anti-Dissasembly: Un grupo de tecnicas que tienen por objeto impedir que se desensamble el virus mediante el uso de algun desensamblador, incluyendo en aquel, codigo para "confundirlo". (tambien usadas en juegos y programas) Background: Se habla de background cuando un programa (o un virus), se esta ejecutando "paralelamente" al programa ejecutandose: Por ejemplo al DOS. Boot Sector: El primer sector del disco. Contiene la BPB (Bios Parameter Block) una tabla referente al formato y tipo del disco, y un peque¤o programa que es el encargado de Bootear (en discos de sistema) o del mensaje "Non-system disk or disk error" (en discos sin sistema). Ademas, si se trata de un disco duro, el primer sector del disco contiene una tabla de particion, que a su vez contiene los sectores en que se encuentran los boot sectors de cada una de las particiones del disco, ademas de otra informacion referente a ellas. Bug: Error en un programa, que produce que este funcione mal. Tambien se aplica a los virus. (Un bug en un virus podria hacer, por ejemplo, que este infectara mal los EXEs y los destruyera, etc.) Carrier: Asi llamado el file ejecutable generado al ensamblar el source original de un virus. CMOS: Un tipo de memoria que sobrevive a los apagados de la maquina.
  • 10. Contiene informacion de configuracion (ver Setup) como los tipos de disco, de monitor, etc. (Solo existe en ATs) Algunos virus (muy pocos) la cambian para invertir el orden de booteo (de A:;C: a C:;A:) e impedir que se bootee de un disco limpio. Debugger: Un programa para estudiar el funcionamiento de otros programas. (Tambien sirve para estudiar virus). Directory Stealth: Una tecnica de ocultamiento que consiste en substraer el size del virus del size mostrado por el comando DIR de DOS. (A los virus que solo utilizan Dir-Stealth se los suele llamar semistealth) Disinfect-On-The-Fly: Una tecnica de (file) stealth que consiste en directamente desinfectar el file cuando se considera que este va a ser inspeccionado (por ejemplo cuando es abierto). Suele ir acompa¤ada de Infection-On-Close (pues si no seria inefectivo). Disassembler: Programa para producir codigo fuente en base a un ejecutable. Disparador: Se llama disparador a la parte del codigo del virus que se encarga de evaluar si se cumplen o no las condiciones para que el virus se active. Fast Infector: Un tipo de virus que se distingue por la velocidad con la que se dispersa. Esto se logra infectando no solo cuando el file es corrido sino cada vez es accedido por algun medio (abierto, leido, etc.) FAT: File Allocation Table. El "mapa" mediante el cual el DOS mantiene registro de que clusters estan usados y a que file pertenecen, etc. File Stealth: En contraposicion a Dir-Stealth. Un virus que implementa distintas tecnicas para pasar desapercibido, tecnicas mas avanzadas que el ocultamiento del size en el DIR. Full Stealth: Un virus en el cual las tecnicas de stealth estan tan bien implementadas e integradas que la existencia del virus pasa desapercibida cuando este esta activo en memoria. Se logra mediante la intercepcion de un monton de funciones del sistema, y hay stealth que son incluso indetectables a nivel de BIOS (via int 13h) Generador de virus: Un programa para hacer virus. Para utilizarlo solo se necesita un conocimiento muy basico del tema. Header EXE: Una estructura que se encuentra al principio de todos los EXE, y mediante la manipulacion de la cual los virus son capaces de infectarlo. Contiene informacion necesaria para correr el EXE. Hoste: (s) Programa parasitado por el virus, programa infectado. (Ver
  • 11. Overwriting y Parasitico) Infection-On-Close: Infectar al cerrar un archivo, en lugar de cuando este es corrido. MCB: Memory Control Block. Una estructura de DOS para la alocacion de memoria, que es manipulada por los virus para quedar residentes de una manera lo menos sospechosa posible. Los virus que utilizan esta tecnica para su alojamiento en memoria o bien disminuyen el size total reportado o bien son reconocibles por un ultimo bloque, perteneciente al "sistema" (en realidad del virus). Multipartito (o multiparticion): Un virus que es simultaneamente de Boot y de file. Suelen ser mas complejos que sus contrapartidos solo de file o solo de boot, y la interaccion entre la parte de boot y la de file suele ser compleja, y dar mejores resultados en el funcionamiento del virus. New Header EXE: Ampliacion del header de los EXE comunes en los EXE de Windows. No-Residente: (a) Un virus en el que el proceso de infeccion es llevado a cabo cuando el virus es corrido. Son menos efectivos que los residentes, y su funcionamiento impide realizar tecnicas de stealth.(Aun asi son considerados respetables, no como los overwriting, pues aun pueden tener un cierto grado de exito en su dispersion). Overwriting: Un virus que al infectar destruye al programa infectado. Este tipo de virus no tiene mucha proyeccion, y se lo considera muy primitivo. Parasitico: Un virus que conserva al programa infectado, para poder correrlo luego como si no lo estuviera. Polimorfismo: Una tecnica de ocultamiento que apunta a que sea imposible descubrir al virus mediante scanning, variando de tal forma el codigo de infeccion a infeccion que es imposible extraer una string. Esto se hace encriptando el codigo del virus y "variabilizando" la rutina de encripcion tanto como sea posible. Residente: (a) Un virus que, cuando es corrido, se carga en memoria y a partir de ahi, queda en el background, hasta que es llamado a la superficie y alli infecta. Root: Directorio Raiz, el primer directorio. Sector: Uno de los "pedazos" en que los discos estan divididos. Para el BIOS los sectores son "fisicos" y se los referencia mediante 3 coordenadas; lado, pista, sector (lado 0, pista 0, sector 1, p.ej). El DOS utiliza sectores
  • 12. logicos, que son referenciados mediante un numero. (Sector 0) Y existe la correspondencia (lado 0, pista 0, sector 1 == Sector 0). Setup: El famoso setup. Un programa cargado en la BIOS, desde donde se maneja la configuracion del sistema (Por ejemplo la cantidad de sectores del disco rigido, o la fecha del sistema, etc). SFT: System File Table. Una tabla con informacion referente a un file abierto. Se utiliza para todo tipo de propositos en los virus, ya que la informacion que contiene es muy variada y muy valiosa. Stealth: Genericamente, se llama stealth a un virus que utiliza alguna tecnica para no ser notado. Existen varias de estas tecnicas. String: Cadena que se utiliza para reconocer un file infectado. Es una PARTE del virus, NO todo el virus. Generalmente se hacen strings de las rutinas de infeccion. Al hacer virus polimorficos, se trata justamente de que no exista una cadena comun entre infeccion e infeccion. Toolkit: Una libreria para incluir en un virus, y conferirle a este la potencia de alguna tecnica avanzada como polimorfismo o tunneling. (Notese que no existen ni podran existir toolkits de stealth ya que este tipo de tecnicas estan muy ligadas al dise¤o general del virus, y no pueden ser "aisladas" en un toolkit). Troyano: Programa especialmente hecho para causar da¤o. Se los suele confundir con los virus, aunque no tienen NADA que ver, excepto el hecho de que los troyanos hacen da¤o, y algunos virus hacen da¤o. Tunneling: Una tecnica de proteccion, de tipo anti-anti-virus, que consiste basicamente en pasar "por debajo" de los antivirus residentes, que monitorean la actividad "rara". Se obtiene el address original de la int que se piensa puede estar monitoreada, y se usa este address para accederla. Virus: (s) Un codigo ejecutable capaz de reproducirse a si mismo a traves de sistemas y computadoras. Se los clasifica primariamente por el tipo de reproduccion (Boot Sector, File, Cluster), y luego por la utilizacion de tecnicas de ocultamiento y proteccion (Stealth, Polimorfico, etc). Virus de boot: Un tipo de virus. Se reproduce poniendose en el boot sector de los discos, y luego de haberse instalado en memoria, corre el boot sector original. Virus de file: Este tipo de virus se reproduce infectando los files del disco. Se dividen en infectores de COM, de SYS, y de EXE. (y ultimamente de EXE de windows).
  • 13. Virus de cluster: Un tipo de virus relativamente nuevo y oscuro. Para infectar no modifica el file, sino sencillamente la entrada de directorio del archivo. Solo existe UN virus de este tipo, el celebre Dir-2. Autentificacion: El proceso de verificar la identidad del usuario que intenta acceder a la red. Authentication-Token: Un dispositivo portable que sirve para identificar a un usuario, de tipo pregunta-respuesta, con secuencia de c¢digos de caracter temporal o cualquier otra tecnica. Su rasgo caracteristico es la impredecibilidad. Autorizacion: Proceso de determinar el tipo de actividades permitidas, esta estrechamente relacionado con la autentificaci¢n puesto que diferentes usuarios pueden tener diferentes permisos de actividad. Bastion-Host: Sistema reforzado para resistir ataques e instalado en una red bien como componente de un firewall o como servidor Web u otro tipo de servidor que soporte acceso p£blico. Normalmente operan con S.O estandar (UNIX, VMS...) y no con firmware. Checksum criptografico: La forma basica de detectar alteraciones de ficheros en Unix, una funci¢n one-way que produce una "huella dactilar" del fichero. Chroot: Una tecnica UNIX en la que un proceso es permanentemente restringido a una 'subarea' del sistema de ficheros. La tecnica que se aplica a cualquier proxy dise¤ado seg£n las especificaciones de seguridad del Departamento de Defensa de USA. DNS Spoofing: Suplantar el nombre DNS de otro sistema. Firewall: Sistema o combinaci¢n de sistemas que refuerzan y vigilan el perimetro entre dos o mas redes. Firewall a nivel de aplicaci¢n: Un sistema de firewall en el que los servicios son manejados por procesos que mantienen conexiones TCP completas, a menudo estos sistemas hacen un remapeado de IP para que todo el trafico interior aparente proceder del firewall (id: screening) GATEWAY: Ordenador o aplicaci¢n que actua de "puente" entre dos sistemas. Host-based security: Tecnica que protege un sistema individual de un ataque. Esta tecnica depende del S.O. Insider attack: Un ataque que se origina dentro de la red protegida. IP spoofing: Tipo de ataque en el que un sistema asume la direcci¢n IP de otro para suplantarlo.
  • 14. IP splicing/ Hijacking: Se produce cuando un atacante consigue interceptar una sesi¢n ya establecida. Por ejemplo: El atacante espera a que la victima se dentifique ante el sistema y tras ello le suplanta como usuario autorizado. Logging: El proceso de almacenar informaci¢n sobre sucesos que ocurren en la red o el firewall. Network- Level Firewall: Un firewall en el que el trafico se examina a nivel de protocolo. Administrador : persona que se encarga de todas las tareas de mantenimiento de un sistema. ARPAC : red argentina de packet switching, norma X.25. ASCII : American Standard Code for Information Interchange. Codigo de representacion binaria de numeros y letras. Backdoor : puerta de entrada trasera a una computadora, programa o sistema en general. Sirve para acceder sin usar un procedimiento normal. Backup : cualquier cosa que sirva para restaurar un sistema ante un desastre.Pueden ser cintas o diskettes que contengan la informacion que hay en el sistema. Tambien cualquier cosa que sirva para reemplazar a un elemento defectuoso Una linea telefonica backup, por ejemplo, esta para cuando la que normalmente se usa deja de funcionar. BAJAR : recibir un archivo por modem de un host. Base de datos : se utiliza como sinonimo de BBS, pero en realidad es cualquier conjunto de datos organizados. BASIC : Beginner's All Purpose Symbolic Instruction Code (codigo simbolico de instrucciones de todo proposito para principiantes). Lenguaje de programacion sencillo de instrumentar y de aprender, que se uso mucho en las primeras computadoras personales. Tiene muy mala prensa porque lleva a sus practicantes a vicios de programacion. BBS : Bulletin Board System (sistema de boletines). Es una computadora con un modem y con un programa que atiende cada vez que alguien llama con otro modem por telefono. Presenta al usuario un menu de actividades. Las mas comunes son la transferencia de archivos y correo electronico. Bit : Unidad minima de informacion. Equivale a un 0 o a un 1, a un si o a un no. Combinando bits se puede representar numeros, palabras, dibujos, sonidos, etcetera.
  • 15. Black Box : aparato que engaña a la central telefonica haciendole creer que no se levanto el tubo del telefono cuado en realidad se esta produciendo una comunicacion. Blue Box : aparato (o programa de computadora) que emite tonos multifrecuencias que permiten controlar las centrales telefonicas. Se usa para lograr comunicaciones gratuitas, entre otras cosas. Bps : bits por segundo. Medida de velocidad de transmision de un modem. Bug : un error en un programa o en un equipo. Se habla de bug si es un error de diseño, no cuando la falla es provocada por otra cosa. Byte : ocho bits. La unidad minima de informacion que puede procesar una computadora de una sola vez. Si tomamos al pie de la letra la definicion, no todos los bytes tienen ocho bits, porque algunas computadoras manejan 7 bits, otras 9. Pero por lo general un byte son ocho bits. Calling Card : tarjeta de credito emitida por una compañia telefonica que permite hacer llamados y pagarlos despues. Carding : arte de abusar de tarjetas de credito. Chat : charla en ingles. Se aplica cuando un usuario de una red o de un BBS habla con otro en tiempo real a traves del modem o lo que sea que maneje la red. CIBA : Central Internacional Buenos Aires. Central telefonica para llamadas internacionales, usada en los 80. Por extension, se llamaba CIBA al nodo Telenet/Tymenet que se instalo en dicha central. Ciclos : cantidad de oscilaciones por segundo. Se aplica a las (por segundos, HZ) oscilaciones de sonido, pero tambien describe todo tipo de oscilacion. Clave : se usa como sinonimo de password; tambien puede ser el codigo que permite desencriptar un dato. Codigo fuente : programa escrito en Pascal, C, Basic, o cualquier lenguaje. En ese formato no es entendible por la computadora; necesita ser "traducido" (compilado) para que lo entienda. Colgar : a) hacer que un sistema deje de funcionar; b) desconectar una comunicacion telefonica.
  • 16. Compilador : programa que toma el codigo fuente de un programa y lo convierte a un ejecutable. Configuracion : conjunto de las opciones elegidas por un administrador para un sistema. Correo electronico : equivalente electronico al correo normal en el que se intercambian mensajes entre dos (o mas) personas, a traves de una red o de un BBS. Correr : sinonimo de ejecutar. Cracker : a) persona que quita la proteccion a programas con sistemas anticopia; b) hacker maligno,que se dedica a destruir informacion. Cuenta : darle a una persona acceso a una red, a un sistema o a un BBS. Como su homonima en el banco, consiste en los datos personales de un "cliente" (en este caso, cliente de un sistema) que permiten que este use los servicios ofrecidos. Por lo general se identifican con un nombre. Cyberespacio : la "alucinacion consensuada" de Gibson. Es el conjunto de todas las redes, que forman un "espacio virtual". Cyberpunk : corriente literaria dentro de la ciencia ficcion que, entre otras cosas, se destaca por incorporar a sus argumentos el uso de la tecnologia de las redes de computadoras. Decoy : señuelo en ingles. Programa diseñado para que el usuario caiga en un movimiento donde se le pueda robar la password. Default : si un programa presenta al operador varias opciones y permite que no elija alguna en particular, utiliza una de estas como la respuesta mas general. Esto se llama opcion default, por defecto, ya que el usuario no eligio nada. Dial-Up : linea de datos que permite a un usuario ingresar por modem a una red o a una computadora. DDI : Discado directo internacional. Discador : aparato que sirve para discar por telefono, o programa que usa dicho aparato. Por lo general se trata de un modem, o un programa que lo usa. DOS : Disk Operating System (sistema operativo de disco). Es el sistema operativo que mas usan las PC compatibles con IBM. Tambien es el primero que se hizo para ellas. E-mail : correo electronico.
  • 17. Ejecutable : un programa listo para ser ejecutado por la computadora Ejecutar : interpretar las instrucciones de un programa y llevarlas a cabo. Encriptar : codificar un dato de forma que solo pueda ser leido por el destinatario. FAQ : lista de preguntas frecuentes, con sus respuestas, aparecidas en un determinado newsgroup. Fidonet : red de BBS internacional. Estan conectados por telefono, es gratuita y estrictamente no profesional. FTP : File Transfer Protocol, protocolo de transferencia de archivos, sistema para copiar archivos a traves de Internet. Guest : cuenta publica en un sistema, para que la use alguien que no tiene una cuenta propia. Gusano : programa que se reproduce, sin modificar a otros en el intento. Handle : seudonimo usado por un hacker en lugar de su nombre verdadero. Tambien se usa entre los radioaficionados. Handy : radio receptor y transmisor de mano. Hardware : todo componente fisico de la computadora. Host : computadora que es "huesped" de otras, en una red. Puede que les ofrezca espacio en disco, programas, un impresora, o cualquier servicio. ID : identificacion Ingenieria social : arte de convencer a la gente de entregar informacion que no corresponde. Internet : red de redes. Une maquinas de distintas tecnologias, sistemas operativos y fabricantes, con un protocolo comun. No es una organizacion, no tiene lideres ni dueños. IUR : Identificacion de usuario de red. Castellanizacion de NUI. Kilobyte : 1.024 caracteres. Lamer : tonto, persona con pocos conocimientos o con poca "etiqueta".
  • 18. Login : procedimiento de identificarse frente a un sistema para luego usarlo. Loops : circuitos. Un loop de telefonos son dos telefonos que se comunican entre si. MaBell : nombre cariñoso con el que se llama a la Bell Corporation o a cualquiera de sus empresas subsidiarias Mainframes : computadoras grandes. A diferencia de las personales, ocupan habitaciones enteras y tienen un gran numero de terminales. Megabyte : 1.024.000 caracteres. Modem : MOdulador DEModulador. Aparato que toma señales digitales, compuestas de bits, y las transforma en señales analogicas, compuestas de sonidos. Tambien hace el proceso inverso. Se usa para conectar computadoras por telefono. Newsgroup : foro de mensajes publicos en Internet para la discusion de un determinado tema. Nodo : computadora parte de una red. NUA : Network User Address, direccion del usuario de red. Equivalente del numero telefonico en una red de datos X.25. NUI : Network User Identification (IUR: Identificacion de usuario de red). Numero que identifica a un usuario ante una red X.25. Numero IP : identificacion de la maquina dentro de la red Internet. On-Line : en linea. Significa que algo esta conectado a otra cosa, por lo general una computadora con otra por modem Operador : persona que usa una computadora. A menudo se llama "operador" al administrador del sistema. Outdial : modem de salida dentro de una red, que permite a un usuario de la misma salir a la red telefonica convencional. Los que permiten hacer llamadas de larga distancia se llaman "global outdial" (outdial globales) o GOD. Packet switching : intercambio de informacion en forma de paquetes que acumulan una cantidad determinada de bits. PAD : Packet Assembler and Disassembler (armador y desarmador de paquetes). Maquina en una red que lee los paquetes y los vuelve a armar, con otro destino o en otro formato. Tambien se llaman asi a las "repetidoras" de una
  • 19. red, Paper : trabajo cientifico publicado en forma interna en una universidad o empresa. Pared de fuego : computadora que registra todos los paquetes de informacion que entran en una compañia para, una vez verificados, derivarlos a otra que tiene conexion interna y no recibe archivos que no provengan de aquella. Password : palabra que sirve para verificar que un usuario es realmente quien dice ser. Por esto mismo, el unico que debe conocerla es ese mismo usuario. Patch : en ingles, parche. Modificacion de un programa ejecutable para solucionar un problema o para cambiar su comportamiento. Payload : efecto visible de un software maligno. PBX : Private Branch Exchanges. Centrales telefonicas internas de empresas. Phreaker : persona que usa comunicaciones sin pagarlas o pagando menos de lo que corresponde. Pinchar (lineas) : interferir una linea telefonica (por extension, cualquier canal de comunicacion) con intenciones de oir lo que se dice o de usar ese canal de comunicacion de manera clandestina. Privilegio : lo que un sistema deja hacer a un usuario. Programa : secuencia de instrucciones para una computadora. Rabbit : en ingles, conejo. Programa que provoca procesos inutiles y se reproduce (como los conejos) hasta que agota la capacidad de la maquina. Recurso : cualquier cosa que sirva para cumplir las instrucciones (en computadora) de un programa. Puede ser memoria, tiempo de procesamiento, una impresora, un disco, etcetera. Red Box : aparato que permite engañar a un telefono publico norteamericano para que se comporte como si se depositaran monedas en el. Red : conjunto de computadoras interconectadas que intercambian informacion. Redirigir : cambiar el destino de algo. Por ejemplo, redirigir una llamada es hacer que suene en un telefono distinto del que se intentaba llamar. Resetear : volver un sistema, programa o computadora, a su estado inicial, generalmente apagando y prendiendo la computadora.
  • 20. Root : cuenta del administrador en UNIX. Es la mas poderosa: permite el acceso a todo el sistema. SERVER : maquina que ofrece servicios a otras dentro de una red. Vease "host". Shell : interprete de comandos de un sistema operativo. Es el que se encarga de tomar las ordenes del usuario y hacer que el resto del sistema operativo las ejecute. Shoulder Surfing : espiar por atras de un hombro para tratar de ver informacion interesante. Sistema operativo : programa o conjunto de programas que hacen funcionar la maquina. El sistema operativo se encarga de manejar los discos, monitores, terminales, redes, y todo lo que tenga la computadora, mientras que el programa de aplicacion pide todo lo que necesita al sistema operativo. Sistema : un sistema es cualquier cosa que tenga partes componentes que interactuan entre si. En computacion, se llama asi a cualquier conjunto de programas que formen un todo coherente, por ejemplo, dentro de una organizacion. Software : programas para una computadora. Subir : enviar un archivo por modem a un host. Sysop : administrador de un BBS. TCP/IP : conjunto de protocolos usados en la red Internet. Telex : red de comunicacion de datos muy primitiva, pero todavia en uso. Sirve fundamentalmente para intercambiar mensajes. Terminal : puerta de acceso a una computadora. Puede tratarse de un monitor y teclado o de una computadora completa. Tonos : los comandos que se usan para controlar las centrales Multifrecuencia telefonicas digitales son tonos audibles. Se los llama multifrecuencia porque cada "tono", o cada señal, es en realidad el resultado de dos sonidos distintos superpuestos. Los tonos que se usan para discar son de este tipo. Trashing : arte de revolver la basura para encontrar informacion util. UNIX : sistema operativo utilizado por la gran mayoria de maquinas de Internet. Su gran exito se debe a que es abierto, por lo cual existen muchas versiones, y cualquiera puede escribir programas para UNIX.
  • 21. Virtual : que no es real. Algo que aparenta ser determinada cosa, pero que en realidad no es mas que una simulacion VIRUS : programa autorreproductor que modifica otros programas mientras se reproduce. Voice : se dice que una conversacion es por voice cuando se usa el telefono para hablar normalmente en lugar de usar un modem. Workstation : estacion de trabajo. Es una maquina en la red que se usa para trabajar, a diferencia de un server. X.25 : protocolo de red packet-switching. Es un estandar internacional usado por la mayoria de las grandes redes. HACKING Acto de hackear. Básicamente consiste en entrar de forma ilegal en un sistema, para obtener información. No conlleva la destrucción de datos ni la instalación de virus, pero pueden instalarse troyanos que proporcionen passwords nuevos. También consiste en llevar una vida acorde con el hackmode. HACKMODE: Modo de actuar del hacker. No tiene por qué estar relacionado con los ordenadores, es más bien un modo de interpretar la vida. Consiste en: * No pagar lo que no es estrictamente necesario o pagar de forma "poco corriente" (V. Carding). * Ser un poco "paranoico". :) * Actuar acorde con costumbres rigurosamente calculadas . . .y mil cosas más que se te irán ocurriendo. CARDING: Uso de tarjetas de crédito de otras personas, generación de nuevas tarjetas de crédito para realizar pagos a sistemas de compra a distancia (principalmente). En general, cualquier actividad fraudulenta que tenga que ver con las cc. PHREAKING: Es el acto de llamar por teléfono gratuitamente y la realización de modificaciones a los aparatos telefónicos con el fin de obtener algún tipo de beneficio. BOXES Circutos preparados para realizar phreaking. Destacan: * Bluebox -> Para llamar gratis * Redbox - > Emula la introducción de monedas en teléfonos públicos * Blackbox -> El que llame a un teléfono con este dispositivo no pagará la llamada. VRII Suele enontrarse en textos en inglés. Es la acción de crear virus. CRACKING: Modificar un programa para obtener beneficios. Normalmente se basa en quitar pantallas introductorias, protecciones o, como en unas modificaciones de cirto programa de comunicaciones, conseguir nuevos
  • 22. passwords de acceso a sistemas . . . WAREZ Programas comerciales ofrecidos gratuitamente. Lo que se conoce popularmente como "pirateo". SNIFFER: Basicamente es un programa que monitoriza los datos que se envian por la red, os preguntareis : ¨para que xxxxxxxx sirve esto?. Muy sencillo, cuando un usuario entra en un sistema, tiene que dar login y passwd. Estos datos viajan para ser comprobados con el fichero passwd y ah¡ es donde el sniffer actua: intercepta los datos de login y password y los guarda en un fichero de texto que mas tarde puede ser examinado por el hacker para conseguir informacion util. ZAPPER: Es probable que sepais que una de las fases despues de introducirse en el sistema, es borrar las huellas. Pues bien, el zapper se encarga de eso. Hay unos ficheros que guardan logs de lo que ha echo un usuario (entrar, salir, ejecutar un programa, etc.). Algunos est n en formato texto y es facil editarlos y borrar los datos relativos a nuestro usuario, pero otros estan en binario y no se pueden editar, hay dos formas de proceder: o se borra el fichero o se deja a cero bytes, el problema es que es muy sospechoso para los roots. La otra forma es utilizar un zapper que borra solo la informacion relacionada con nuestro usuario y luego cambia la fecha, con lo que consigue que no haya nada sospechoso. ADMINISTRADOR: Persona que se encarga de todas las tareas de mantenimiento de un sistema informatico. BACKDOOR: Puerta de entrada trasera a una computadora, programa o sistema en general. Sirve para acceder sin usar un procedimiento normal. BLUE BOX: Aparato (o programa de computadora) que emite tonos multifrecuencias que permiten controlar las centrales telefonicas. Se usa para lograr comunicaciones gratuitas, entre otras cosas. BUG: Un error o un programa o en un equipo. Se habla de BUG si es un error de dise¤o, no cuando la falla es provocada por otra cosa. CALLING CARD: Tarjeta de credito emitida por una compa¤ia telefonica que permite hacer llamdas y pagarlas despues. CARDINF: Arte de abusar de targetas de credito CLAVE: Se usa como sinonimo de password, tambien puede ser el codigo que permite desencriptar un dato CORTAFUEGO (FIREWALL): Computadora que registra todos los paquetes de
  • 23. informacion que entran en una compa¤ia para, una vez verificados, derivarlos a otra que tiene conexion interna y no recibe archivos que no provengan de aquella. DIAL-UP: Linea de datos que permite a un usuario acceder por modem a una red o a una computadora LOGIN: Procedimiento de identificarse frente a un sistema para luego usarlo LOOPS: Circuitos. Un LOOP de telefonos son dos telefonos que se comunican entre si OUTDIAL: Modem de salida dentro de una red, que permite a un usuario de la misma salir a la red telefonica convencional. Los que permiten hacer llamadas de larga distancia se llaman "global outdial" (outdial globales) o GOD PASSWORD: Palabra que sirve para verificar que un usuario es realmente quien dice ser, por esto mismo, el unico que debe conocerla es ese mismo usuario PATCH: En ingles, parche. Modificacion de un programa ejecutable para solucionar un problema o para cambiar su comportamiento PBX: Private Branch Exchange. Centrales telefonicas internas de Empresas RED BOX: Aparato que permite enga¤ar a un telefono publico norteamericano para que se comporte como si se depositaran monedas en el ROOT: Cuenta del administrador en UNIX. Es la mas poderosa, permite el acceso a todo el sistema ARPA: Defense Advanced Research Project Agency ARPANET: Era una red experimental que sigue siendo una Sub-red en Internet. ASCII: (American Standard Code for Information Interchange) Es el set de bits creados en 1980 para representar caracteres. BBS(Bulletin Board System): Son Tableros Electronicos de Datos accesados por medio de una linea telefonica. CABALLO DE TROYA: Un programa que cuando se ejecuta destruye datos y es, comunmente disfrazado como un programa util. CLIENTE: Computadora que se comunica con un servidor. CRACKS: Modificacion de algun archivo con un editor HEXADECIMAL para lograr un mayor desempeño del programa.
  • 24. FTP: (File Transfer Protocol) Aplicacion de una red que permite intercambiar archivos entre el cliente y servidor usando el protocolo de transferencia de archivos comun. HACK: Cuando se rompe la seguridad de un sistema para obtener informacion y convertirse en el administrador de la red. HACKER: Persona que ha logrado adquirir conocimientos avanzados sobre todo tipo de sistemas con la finalidad de introducirse a ellos solo para curiosear sin propositos destructivos. PASSWD: Archivo con informacion de las cuentas de un servidor. INTERNET: Un set de redes fisicas interconectadas que limitan el rango de un paquete IP (extraido de Introduccion a TCP/IP 1/2) IP PACKETS: Son 'paquetes' de informacion que contienen una cantidad especifica de datos para transmitirse a travez de una INTERNET. ISP (Internet Service Provider)= Una compañia o individuo dedicado a vender el acceso a Internet. SERVIDOR: Computadora que regula las operaciones en una red como el acceso de usuarios y la verificacion de contraseñas. SySop(System Operator): Es la persona encargada de la operacion de un sistema electronico. SNMP: Define el formato de los datos en una red. TCP/IP: Protocolo usado para transmitir informacion por internet. Gracias a que este protocolo es universal cualquier computadora del mundo puede conectarse con otra sin importar el tipo de sistema que cada una de ellas este ejecutando. TELNET: Protocolo para abrir una conexion transparente en un Host lejano. UNIX: Sistema operativo usado principalmente en grandes computadoras y servidores que necesitan realizar diferentes tareas al mismo tiempo. Algunos otras variaciones de este sistema operativo han sido creadas, un ejemplo es Linux. URL: (Universal Resource Locator) Es una direccion para localizar algun objeto en la red. VIRUS: Programa diseñado para auto-replicarse, algunas veces incluye rutinas
  • 25. que destruyen informacion cuando ciertas condiciones son verdaderas ej. alguna fecha en especial. CRACKER: Persona que se introduce en algun sistema con propositos destructivos. WANNABE'S: Personas que aspiran llegar a conocer TODO acerca de redes y distintos sistemas operativos para llegar a ser Hackers o Crackers. NICK: Alias o apodo de un usuario en el IRC. BAN: Mediante esta accion se impide la entrada de un usuario a un canal. Solo pueden banear (y levantar los bans) aquellos que son op (nota: op es el que tiene una '@' al lado de su nombre. Tiene el control absoluto del canal). massban: Banear a todos los usuarios de un canal. kick: Para expulsar a alguien de un canal. Solo pueden kickear los ops. masskick: kickear a todos los usuarios de un canal. massop: Dar op a todos los usuarios de un canal. El que da los op debe ser op, naturalmente. massdeop: Quitar el op a todos los usuarios de un canal. Has de ser op. kline: Impide la entrada de un usuario (identificandolo por su IP) en el servidor. Si tienes numero IP fijo ... te han jodido bien. Si cada vez que te conectas tienes un IP distinto, solo puedes desconectarte y volverte a conectar (volver a realizar la llamada para que se te asigne otra IP). nuke: Ataque a un usuario para provocar su expulsion de la red. script: Complemento para el cliente de IRC que incluye nuevos menus, comandos, opciones, ... netsplit: Ocurre cuando un determinado servidor, por cualquier circunstancia, se separa del resto de la red. netjoin: Tras el netsplit viene esta accion. El servidor separado se une de nuevo a la red. bot: Programa empleado normalmente para mantener un canal (nota: ¨has estado alguna vez de arrakis? pues 'scytale' es un bot). Puede realizar tareas programadas, como por ejemplo dar op a gente que ha registrado un canal, mostrar mensajes de bienvenida, expulsar a algun indeseado, ... pero logicamente, no puede mantener conversaciones.
  • 26. clon: Como la misma palabra dice, un clon es una copia de un usuario pero con un nick distinto. Se pueden llegar a cambiar todos los datos del clon excepto el IP. La forma de crear clones es abrir didtintas sesiones de IRC o bien, usar script (luego explicare que es esto). Pero ten cuidado, porque algunos bots te kickearan del canal en el que introduzcas clones, o a lo peor te mandaran un kline. flood: Se produce un flood cuando se sobrecarga el servidor de informacion por lo que te desconectara por 'excess flood'. lag: Retardo que sufre la informacion debido a la saturacion que sufre el servidor. Podemos ver la cantidad de lag de un usuario enviandolo un ping. caerse: Este termino se emplea cuando alguien se desconecta del servidor de forma involuntaria. TLA: Three Letter Acronym ACL: Access Control List PIN: Personal Identification Number TCB: Trusted Computing Base ALRU: Automatic Line Record Update AN: Associated Number ARSB: Automated Repair Service Bureau ATH: Abbreviated Trouble History BOC: Bell Operating Company BOR: Basic Output Report BOSS: Business Office Servicing System CA: Cable COE: Central Office Equipment COSMOS: Computer System for Main Frame Operations CMC: Construction Maintenance Center
  • 27. CNID: Calling Number IDentification CO: Central Office COCOT: Customer Owned Coin Operated Telephone CRSAB: Centralized Repair Service Answering Bureau DDD: Direct Distance Dialing ECC: Enter Cable Change LD: Long Distance LMOS: Loop Maintenance Operations System MLT: Mechanized Loop Testing NPA: Numbering Plan Area POTS: Plain Old Telephone Service RBOC: Regional Bell Operating Company RSB: Repair Service Bureau SS: Special Service TAS: Telephone Answering Service TH: Trouble History TREAT: Trouble Report Evaluation and Analysis Tool LOD: Legion of Doom HFC: Hell Fire Club TNO: The New Order ACiD: Ansi Creators in Demand CCi: Cybercrime International FLT: Fairlight
  • 28. iCE: Insane Creators Enterprise iNC: International Network of Crackers NTA: The Nocturnal Trading Alliance PDX: Paradox PE: Public Enemy PSY: Psychose QTX: Quartex RZR: Razor (1911) S!P: Supr!se Productions TDT: The Dream Team THG: The Humble Guys THP: The Hill People TRSI: Tristar Red Sector Inc. UUDW: Union of United Death Workers SMTP: Simple Mail Transfer Protocol DNS: Domain Name Service SATAN: Security Analysis Tool for Auditing Networks FAQ: Frequently Asked Questions H/P/A/V/C: Hacking/Phreaking/Anarchy/Virii/Cracking SYSOPS: SYStem OPeratorS WWW: World Wide Web PW FILE: PassWord FILE EXPLOIT: Programa que abusa de algun error de un sistema operativo para conseguir aumentar los privilegios de un usuario o la caida del sistema.
  • 29. Cracker o Crasher: Dentro de redes informáticas son hackers destructivos. Uebercracker: Élite (cr/h)acker que es prácticamente imposible mantenerlos fuera de los networks. 3133t = eleet = elite: Élite