1. [DICCIONARIO DE HACKING]
CABALLO DE TROYA: Consiste en introducir dentro de un programa una rutina o
conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo
ejecuta no conoce, para que dicho programa afecte de una forma diferente a
como estaba previsto (P.j. Formatear el disco duro, modificar un fichero, sacar
un mensaje, etc)
SUPERZAPPING: Se denomina superzapping al uso no autorizado de un
programa editor de ficheros para alterar, borrar, copiar, insertar o utilizar en
cualquier forma no permitida los datos almacenados en los soportes de un
ordenador. El nombre proviene de una utilidad llamada SUPERZAP disenada
para Mainframes y que permite acceder a cualquier parte del ordenador y
modificarlo, su equivalente en un PC serian las Pctools o el Norton Disk Editor.
PUERTAS FALSAS: Es una practica acostumbrada en el desarrollo de
aplicaciones complejas que los programadores introduzcan interrupciones en la l
¢gica de los programas para chequear la ejecuci¢n, producir salidas de control,
etc con objeto de producir un atajo para ir corrigiendo los posibles errores. Lo
que ocurre es que en la mayor¡a de los casos cuando el programa se entrega al
usuario estas rutinas no se eliminan del programa y proveen al hacker de
accesos o facilidades en su labor si sabe descubrirlas.
BOMBAS LOGICAS: Este suele ser el procedimiento de sabotaje mas
com£nmente utilizado por empleados descontentos. Consiste en introducir un
programa o rutina que en una fecha determinada destruir o modificara la
informaci¢n, o provocara el cuelgue del sistema.
ATAQUES ASINCRONICOS: Este es quiz el procedimiento mas complicado y del
que menos casos se atenido conocimiento. Se basa en las caracter¡sticas de los
grandes sistema informaticos para recuperarse de las ca¡das, para ello peri
¢dicamente se graban los datos como volcado de memoria, valor de los
registros, etc de una forma peri¢dica Si alguien consiguiera hacer caer el
sistema y modificar dichos ficheros en el momento en que se ponga de nuevo el
funcionamiento del sistema este continuara con la informaci¢n facilitada y por
tanto la informaci¢n podr¡a ser modificada o cuando menos provocar errores.
INGENIERA SOCIAL: Basicamente convencer a la gente de que haga lo que en
realidad no deberia. Por ejemplo llamar a un usuario haci‚ndose pasar por
administrador del sistema y requerirle la password con alguna excusa
convincente. Para mas informaci¢n pod‚is consultar el primer numero de
Saqueadores en el que se hablo en profundidad del tema.
RECOGIDA DE BASURA: Este procedimiento consiste en aprovechar la informaci
2. ¢n abandonada en forma de residuo. Existen dos tipos: El f¡sico y el electr¢nico
-El f¡sico se basa principalmente el los papeles abandonados en papeleras y que
posteriormente van a la basura. Por ej el papel donde un operario apunto su
password y que tiro al memorizarla, listados de pruebas de programas, listados
de errores que se desechan una vez corregidos, etc -El electronico: Se basa en
la exploraci¢n de zonas de memoria o disco en las que queda informacion
residual que no fue realmente borrada. P.j. ficheros de swapping, ficheros
borrados recuperares (P.j. Undelete ;-)) ficheros de spooling de impresora, etc
SIMULACION DE IDENTIDAD: Basicamente en usar un terminal de un sistema
en nombre de otro usuario bien por que se conoce su clave, por que abandono
el terminal pero no lo desconecto y ocupamos su lugar. El termino tambi‚n es
aplicable al uso de Tarjetas de Cr‚dito o documentos falsos a nombre de otra
persona.
PINCHADO DE LINEAS DE DATOS O SPOOFING: Similar al pinchado de l¡neas
telef¢nicas, en este caso el objetivo son los sistemas de transmision de datos
(Cable telef¢nico usado por m¢dem, cableado de una red local, fibra ¢ptica, TV
por cable) con el fin de monitorizar la informacion que pasa por ese punto y
obtener informaci¢n del sistema.
SIMULACION POR ORDENADOR: Se define asi el uso de la computadora para
simular previamente una situacion y de esta forma determinar las acciones a
probar. En el contexto del hacking se refiere a la simulaci¢n en la computadora
propia del sistema a atacar con el fin de elaborar estrategias de accion.
HACKING: Penetrar en sistemas informaticos ajenos sin su consentimiento,
tanto "virtualmente" como fisicamente. (Ej. Entrar en una oficina y robar unos
manuales). Cualquier accion encaminada a conseguir lo primero; como son la
ingenieria social, el trashing, etc...
HACKER: Persona que hace hacking. Persona muy habil con los ordenadores.
Pirata informatico, en cualquiera de sus muchos significados.
PIRATA INFORMATICO: Persona dedicada a la copia y distribucion de software
ilegal, tando software comercial crackeado, como shareware registrado, etc...
Persona que elimina las protecciones software. Mas conocido como cracker.
Delincuente informatico.
CRACKER: Persona que elimina las protecciones logicas y a veces fisicas del
software. Hacker malvado. Hacker que emplea la fuerza bruta, o metodos que
da¤an el sistema que intenta hackear.
CRACKEADOR: Programa utilizado para sacar los password encriptados de los
archivos de passwords. Bien desencriptandolos, cuando se puede, o bien
provando multiples convinaciones hasta que encuentra la correcta.
3. INGENIERIA SOCIAL: Convencer a alguien, por diversos medios, para que nos
facilite informacion util para hackear, o para que haga algo que nos beneficie.
(No solo al hackear)
TRASHING: (Recogida de basura) Rebuscar en la basura, para encontrar algo
que pueda ser util a la hora de hackear.
HACKEAR POR FUERZA BRUTA: No significa nada bestia, ni que necesite mucha
fuerza, simplemente es un hacking que necesita mucho esfuerzo, mucho tiempo
de proceso o de intentos. Como es probar distintos passwords hasta encontrar
el acertado, usar un crackeador, desencriptar un fichero encriptado, sacar las
claves de un archivo de passwords usando las palabras de un diccionario, etc..
FICHERO DE PASSWORD: Fichero en el que el sistema guarda sus claves de
acceso.
CARDING: Uso ilegitimo de las tarjetas de credito, o sus numeros,
pertenecienes a otras personas. Se relaciona mucho con el hacking, porque para
conseguir numeros de tarjetas de creditos, una de las mejores maneras es el
hacking.
PHREAKING: Uso del telefono, o de las redes y servicios telefonicos, gratis o con
un coste menor del normal. Devido al uso intensivo del telefono por parte de los
hackers, es bastante normal que usen el phreackin para ahorrarse unas pelas.
Modificacion o intervencion de las lineas telefonicas, con otros fines distintos del
llamar gratis.
BOXING: Uso de aparatos electronicos o electricos (Boxes) para hacer
phreacking.
PINCHADO DE LINEAS / SNIFFING Espiar y obtener la informacion que cicula
por una red.
SNIFFER Programa encargado de intercepatar la informacion que circula por la
red.
TRACEAR >> Seguir la pista a traves de la red a una informacion o a una
persona.
BUG, AGUJERO, HOLE >> Defecto del software que permite a los hackers
introducirse en ordenadores ajenos.
EXPLOIT: Metodo concreto de usar un bug para entrar en un sistema.
WAR DIALER, DISCADOR: Programa que escanea la linea telefonica en busca de
modems.
4. PPP, TCP/IP, UDP: Distintos protocolos de comunicacion, que usan las grandes
redes como internet.
SUNOS, AIX, HP/UX, IRIX, VMS, UNIX: Varios sistemas operativos que usan los
grandes ordenadores.
ADMINISTRADOR, SYSOP, ROOT: Persona que se encarga del mantenimiento de
un sistema informatico, generalmente tienen control total sobre el sistema.
BACKDOOR: Puerta trasera, mecanismo en el software que permite entrar
evitando el metodo normal.
CORTAFUEGO, FIREWALL, BASTION: Sistema avanzado de seguridad que
impide a personas no acreditadas el acceso al sistema.
LOGIN: Procedimiento de entrar en un sistema.
IP: Es tu direccion en una red tcp-ip*, y es necesaria para el intercambio de
datos.
TCP-IP:La red internet funciona bajo el protocolo de comunicacion tcp-ip, este
protocolo se basa en envios de paquetes de datos, desde el servidor hasta el
cliente. Devido a esta estructura, con cualquier ordenador que te conectes,
intercambiaras paquetes, y para que esos paquetes puedan llegar a su destino,
ambos deben conocer la ip, del otro, con lo cual es muy dificil quedar en
anonimato, a menos que uses un tipo de ip-spoofing.
IP-SPOOFING: Es una tecnica, por la cual, el ordenador con el que estas
conectado no conoce tu verdadera ip, sino que recibe otra. Se ha mitificado
mucho, y en realidad tampoco es nada raro. (Aunque si es dificil hacerlo) Por
ejemplo, usar un proxy, es un tipo de ip-spoofing, ya que los ordenadores con
los que conectes a traves del proxy, recibiran la ip, de este y no la tuya.
CALLER-ID: Es la informacion sobre tu llamada, que recibe la persona a la que
estas llamando. Contiene la informacion de tu area (la centrlaita*
que te corresponde) y el numero de telefono desde donde llamas. Si el telefono
al que llamas esta preparado para detectar tu caller-id, ese
numero aparecera en su display incluso antes de descolgar. (Los que tengan un
modelo moderno de telefono movil, sabran de que hablo)
Con lo cual se acabo tu anonimato. Parece ser que los ordenadores de infovia,
estan preparados para pasar esta informacion, automaticamnte
a tu servidor. Esto en teoria sirve para evitar las estafas a los proveedores y
que mas de una persona use la misma cuenta, pero esto es una excusa.
Varios de nosotros hemos comprobado que en la mayoria de los servidores
(arrakis, ctv, etc...) es posible que varias personas a la vez puedan
usar la misma cuenta, sin preocuparse. En realidad este sistema es otra de las
estrategias de telefonica para coartar nuestra libertad y nuestro
5. anonimato.
CENTRALITA: Mas o menos cuando haces una llamada pasa esto:
1. Descuelgas y marcas un numero.
2. Tu centralita, recibe este numero y dependiendo de varias cosas, como
son el prefijo que hayas marcado, el tipo de llamada*, el tipo de
centralita*, etc... establecera una conexion u otra. En este ejemplo, vamos a
suponer que la centralita conecta directamnete con la centralita de la
persona a la que llamas y le envia el numero de la persona y tu caller-id.
3. Esta segunda centralita manda las se¤ales de llamada a su telefono, y
tu caller-id. (Inlcuso antes de descolgar el telefono saben quien llama)
4. La persona descuelga el telefono y la conexion se establece.
TIPO DE LLAMADA: Si la llamada es interproviancial o internacional, tu llamada
pasara por una o varias centralitas intermedias mas, y si tu
centralita coincide con la del llamado no es necesario pasar por otra centalita.
(Esto se nota mucho, porque la llamada es muy rapida y porque el volumen se
oye mas alto que el normal)
TIPOS DE CENTRALITAS: Hay varios modelos de centralitas, pero para
simplificar vamos a agruparlos en dos tipos:
a) Las centralitas analogicas, estas son las mas antiguas y progresivamente las
van cambiando por las nuevas. Estas centralitas se reconocen, porque
la marcacion es por pulsos (La que usaban los telefonos antiguos en los que
habia que girar con el dedo una rueda numerada, y cada numero suena
como un tictictictic) Aunque hay algunas centralitas analogicas que tambien
aceptan marcacion por tonos. Debido a la antigua tecnologia de estas
centralitas, la
informacion sobre el caller-id, no se envia, aun asi, es relativamnte facil tracear
la llamada.
b) Centralitas digitales, estas son mas nuevas, y se reconocen porque la
maracion se realiza por tonos. (La tipica marcacion, en la que a cada
numero le corresponde un solo bip) Estas centralitas son de tecnologia mas
moderna y ademas de enviar tu caller-id, tambien hacen un completo
registro de tu llamada, con lo cual, aunque la persona no disponga de display
para ver el caller-id, puede llegar a ti sin muchos problemas.
Permiten todos los servios nuevos que ha creado telefonica, como el devios de
llamadas, la llamada a tres, la llamada anonima*, etc...
LLAMADA ANONIMA: Uno de los nuevos servicios de telefonica, es la posibilidad
de evitar que tu caller-id sea enviado, mediante la marcacion de un codigo
especial antes de llamar. Este codigo esta siendo investigado por nuestro equipo
y posiblemente sea el sujeto de uno de nuestros nuevos expedientes secretos.
Aun asi, el telefono al que llameis puede que no acepte llamadas anonimas, con
lo que el truco no servira.
ANARQUIA o ANARKIA: Ademas de los significados oscuros, como son caos o
6. lio. La anarkia es una rama del pensamiento cyberpunk o hacker. Consiste en
la lucha contra la sociedad. Generalmente los textos sobre anarkia, son sobre
explosivos, armas, tecnicas de lucha, etc...
>> Pensamiento ideologico y politico. No os voy a explicar aqui lo que es la
anarkia, porque seria muy extenso. (Incluso hay libros enteros sobre ello, que
os recomiendo que leais) Pero resumiendo se podria decir, que se basa en la
busqueda de la libertad y en la eliminacion de cualquier poder central o estatal.
Aunque muchos de los que dicen ser anarkistas caen en una demagogia barata,
el movimiento anarkista tiene una gran profundidad de pensamiento, que
personalmente apoyo casi al cien por cien. La ideologia anarkista, esta muy
relacionado con el mundo hacker, ya que alguno de sus pilares son los mismos
que los de la cultura hacker, y muchos de los mejores hackers fueron y son
anarkistas. Jope, he dicho que no me iba a enrollar mucho, pero ya llevo un
buen trozo. Bueno, lo que me queda por decir, lo dejo para un articulo de
opinion que escribire dentro de poco y que espero que no os parezca muy
aburrido.
CYBERPUNK: Es un tipo de ideologia o de sub-cultura. Se basa en el culto a la
tecnologia, a la ciencia, y el odio a cualquier forma de poder organizado. Igual
que en el caso de la anarkia, se usa en muchas ocasiones con criterios
equivocados, produciendo una mala imagen de este grupo. Tambien tiene una
importante relacion con el mundo hacker.
WAREZ: Pirateria, intercambio de programas a traves del modem.
Generalmente por internet. Pirateria en general.
PATCH o PARCHE: Modificacion de un programa anterior, con la intencion de
solucionar un bug, o para crackearlo.
PBX o PABX: Centrales telefonicas privadas, generalmente de empresas, en
Espa¤a no hay muchas, pero haberlas ailas.
BOMBAS ANSI: Utilizando los codigos ansi, se asigna una accion destructica a
alguna tecla. Me explico, ansi es un conjunto de codigos estandar. Si en tu
ordenador tienes algun tipo de controlador de codigos ansi, cuando tu
ordenador encuentre uno de estos codigos lo ejecutara. Los codigos ansi
se usan para varias cosas, entre ellas, cambiar los colores de la pantalla,
posicionar el cursor, y el metodo que usan las bombas ansi, asignar a una tecla
una accion determinada. Si esta accion es da¤ina, al pulsar la tecla el da¤o se
hara. (Para mas detalles, echar un vistazo a alguna de las
otras publicaciones en espa¤ol, que han sacado algun articulo sobre ellas.)
ZAPPER: Programa que se encarga de borrar las huellas (logs) que has
dejado al entrar en un sistema.
X25: Es un tipo de linea de comunicaciones, como lo es la linea telefonica
normal (RTC) o la RDSI. Generalmente se usa para transmisiones de datos.
7. Redes de este estilo son iberpac, tymnet, etc...
SCRIPT: Seria el equivalnete en unix, de los bat's del ms-dos, aunque mucho
mas potentes y con mas opciones, siendo casi un peque¤o lenguaje de
programacion.
INTRANET: Red privada conectada a internet, pero generalmente aislada de
esta por un cortafuegos. Red privada que usa los mismo protocolos de
comunicacion que internet (TCP/IP) y que puede estar aislada o conectada a
internet.
LOG: Archivo que recoge un registro de tus actividades en el sistema, almacena
informacion sobre tu acceso al sistema.
TELEFONO LIMPIO: Telefono que no tiene ninguna relacion contigo y en el que
estas seguro que no te localizaran. Tiene que ser una linea telefonica que no
tenga nada que ver contigo, no tiene que dar ninguna pista sobre tu identidad.
(Por ejemplo una cabina de telefonos, alejada de donde vives)
RUIDOS EN LA LINEA: Se dice que hay ruidos en la linea, cuando hay alguien
oyendo o interceptando la informacion que pasa por ella. Se puede usar para
indicar al otro de que hay alguien escuchando la conversacion, para que el que
esta escuchando no se entere. (Por ejemplo, cuando tu madre, espia tus
conversaciones con la novia) Tambien se usa, cuando el telefono esta pinchado.
(Por la policia o por otra persona)
-Un termino parecido tambien se emplea en mensajeria para indicar a tu
receptor, que alguien a leido tu correo privado. Se suele decir, que el mensaje
tiene ruido, o que le mensaje esta corrompido. Una manera mas sutil de indicar
esto es introducir una o dos lineas de caracteres extranos, en el mensaje, para
indicar al otro que hay un estra¤o leyendo el correo privado.
LAMER: Nombre generico, para los tontos informaticos, significa tonto, novato,
que sabe poco. La palabra viene de los tiempos del spectrum, y se aplicaba a
los programadores que copiaban el codigo de otros y lo firmaban como propio.
JACKING o DESTRIPAMIENTO: Control total sobre algo, sobre algun sistema. Se
usa sobre todo en cracking o desproteccion de programas (debugging) cuando
se consigue un dominio total sobre el programa en ejecucion. Viene de Jack el
destripador.
ENTRAR, DARSE UN PASEO o ECHAR UN VISTAZO: Diversas espresiones, que
aplicadas a un sistema informatico significan, haberlo hackeado. Entrar tiene un
significado claro, mientras que los otros dos, se usan, cuando se ha entrado,
pero no se ha tocado ni hecho nada dentro.
PESCAR o CAZAR: Conseguir un password o una clave, o un dato valioso a la
hora de hackear. Ser localizado o detenido.
8. ESTAMOS DENTRO!: Espresion de jubilo, de alegria. Se usa para celebrar algun
exito en el hacking, no solo para celebrar el haber entrado en un
sistema, sino que tambien se usa para alegrarse de cualquier logro o como
expresion de animo.
TRUCHA, PESCADO o BAKALAO >> Password, clave, o pista importante.
SALTO: El salto es el uso de un ordenador intermedio, para acceder a algo. Es
como un puente entre tu ordenador y aquel con el que te comunicas. Sirve para
ocultar tu identidad.
SETA: Cabina telefonica.
ENCHUFE: Conexion telefonica, linea, clavija.
JEFE: Sysop, administrador del sistema.
BOT o ROBOT >> Programa que automatiza una actividad o que hace alguna
tarea por si solo. Tambien se usa para referirse a los contestadores
automaticos.
TIMOfonica: Telefonica S.A.
EL GILI-PUERTAS: Nuestro amiguito willy. (Bill Gates)
DORADO: CD pirata, cd-rom con programas pirateados. Se llama dorado, por el
color que suelen tener lo cd's grabables.
GORDO: Sistema importante o muy potente.
SACO: Lugar donde se almacenan programas o textos intereantes. Puede ser un
directorio del disco duro, una caja con disketes, etc... Tambien se puede usar
para definir el sitio donde se tiene guardado el material delicado. (Por si no lo
sabiais no es demasiado sano, tener el material de hacking a la vista de
cualquiera)
REGALO: Fichero interesante, pero camuflado con el nombre de otro. Por
ejemplo, si en un sistema unix consigues el fichero de passwords y lo copias a
uno de tus directorios, pero le cambias el nombre por otro. Ese segundo fichero
es un 'regalo'.
TIRAR, ECHAR ABAJO o HACER CAER: Colapsar un sistema, colgarlo,
bloquearlo, generalmente con intenciones malignas.
MOCHILA: Aparato que se conecta al puerto paralelo y que llevan algunos
programas comerciales para evitar su copia ilegal.
9. ESCOBA: ZAPPER, programa encargado de modificar los logs, para evitar ser
detectado.
BICHO: Script maligno, o con finalidades hack.
SISTEMA VIRGEN: Sistema que todavia ningun hacker ha descubierto o ha
intentado hackear. Sistema que todavia no ha sido hackeado por nadie.
BIBLIA: Cuaderno donde se apuntan datos interesantes mientras se hackea o se
crackea.
Activacion: El "efecto" del virus. La mayoria de los virus de hecho no tienen
ningun efecto, y se limitan a reproducirse (utilizando a veces tecnicas de
proteccion). Este "efecto" puede ser destructivo, tonto, gracioso, o cualquier
otra cosa. Puede dispararse por datos del sistema, como fecha u hora, por la
llamada a una determinada funcion del sistema, por el numero de infecciones, y
un largo etcetera.
Anti-Debugging: Un conjunto de peque¤as tecnicas destinadas a dificultar al
maximo posible el debugging de un virus (o un programa). No son infalibles,
aunque pueden dar algun que otro dolor de cabeza al que se ponga a estudiar el
virus. (tambien usadas en juegos y programas)
Anti-Dissasembly: Un grupo de tecnicas que tienen por objeto impedir que se
desensamble el virus mediante el uso de algun desensamblador, incluyendo en
aquel, codigo para "confundirlo". (tambien usadas en juegos y programas)
Background: Se habla de background cuando un programa (o un virus), se esta
ejecutando "paralelamente" al programa ejecutandose: Por ejemplo al DOS.
Boot Sector: El primer sector del disco. Contiene la BPB (Bios Parameter Block)
una tabla referente al formato y tipo del disco, y un peque¤o programa que es
el encargado de Bootear (en discos de sistema) o del mensaje "Non-system disk
or disk error" (en discos sin sistema). Ademas, si se trata de un disco duro, el
primer sector del disco contiene una tabla de particion, que a su vez contiene
los sectores en que se encuentran los boot sectors de cada una de las
particiones del disco, ademas de otra informacion referente a ellas.
Bug: Error en un programa, que produce que este funcione mal. Tambien se
aplica a los virus. (Un bug en un virus podria hacer, por ejemplo, que este
infectara mal los EXEs y los destruyera, etc.)
Carrier: Asi llamado el file ejecutable generado al ensamblar el source original
de un virus.
CMOS: Un tipo de memoria que sobrevive a los apagados de la maquina.
10. Contiene informacion de configuracion (ver Setup) como los tipos de disco, de
monitor, etc. (Solo existe en ATs) Algunos virus (muy pocos) la cambian para
invertir el orden de booteo (de A:;C: a C:;A:) e impedir que se bootee de un
disco limpio.
Debugger: Un programa para estudiar el funcionamiento de otros programas.
(Tambien sirve para estudiar virus).
Directory Stealth: Una tecnica de ocultamiento que consiste en substraer el size
del virus del size mostrado por el comando DIR de DOS. (A los virus que solo
utilizan Dir-Stealth se los suele llamar semistealth)
Disinfect-On-The-Fly: Una tecnica de (file) stealth que consiste en directamente
desinfectar el file cuando se considera que este va a ser inspeccionado (por
ejemplo cuando es abierto). Suele ir acompa¤ada de Infection-On-Close (pues
si no seria inefectivo).
Disassembler: Programa para producir codigo fuente en base a un ejecutable.
Disparador: Se llama disparador a la parte del codigo del virus que se encarga
de evaluar si se cumplen o no las condiciones para que el virus se active.
Fast Infector: Un tipo de virus que se distingue por la velocidad con la que se
dispersa. Esto se logra infectando no solo cuando el file es corrido sino cada vez
es accedido por algun medio (abierto, leido, etc.)
FAT: File Allocation Table. El "mapa" mediante el cual el DOS mantiene registro
de que clusters estan usados y a que file pertenecen, etc.
File Stealth: En contraposicion a Dir-Stealth. Un virus que implementa distintas
tecnicas para pasar desapercibido, tecnicas mas avanzadas que el ocultamiento
del size en el DIR.
Full Stealth: Un virus en el cual las tecnicas de stealth estan tan bien
implementadas e integradas que la existencia del virus pasa desapercibida
cuando este esta activo en memoria. Se logra mediante la intercepcion de un
monton de funciones del sistema, y hay stealth que son incluso indetectables a
nivel de BIOS (via int 13h)
Generador de virus: Un programa para hacer virus. Para utilizarlo solo se
necesita un conocimiento muy basico del tema.
Header EXE: Una estructura que se encuentra al principio de todos los EXE, y
mediante la manipulacion de la cual los virus son capaces de infectarlo.
Contiene informacion necesaria para correr el EXE.
Hoste: (s) Programa parasitado por el virus, programa infectado. (Ver
11. Overwriting y Parasitico)
Infection-On-Close: Infectar al cerrar un archivo, en lugar de cuando este es
corrido.
MCB: Memory Control Block. Una estructura de DOS para la alocacion de
memoria, que es manipulada por los virus para quedar residentes de una
manera lo menos sospechosa posible. Los virus que utilizan esta tecnica para su
alojamiento en memoria o bien disminuyen el size total reportado o bien son
reconocibles por un ultimo bloque, perteneciente al "sistema" (en realidad del
virus).
Multipartito (o multiparticion): Un virus que es simultaneamente de Boot y de
file. Suelen ser mas complejos que sus contrapartidos solo de file o solo de
boot, y la interaccion entre la parte de boot y la de file suele ser compleja, y dar
mejores resultados en el funcionamiento del virus.
New Header EXE: Ampliacion del header de los EXE comunes en los EXE de
Windows.
No-Residente: (a) Un virus en el que el proceso de infeccion es llevado a cabo
cuando el virus es corrido. Son menos efectivos que los residentes, y su
funcionamiento impide realizar tecnicas de stealth.(Aun asi son considerados
respetables, no como los overwriting, pues aun pueden tener un cierto grado de
exito en su dispersion).
Overwriting: Un virus que al infectar destruye al programa infectado. Este tipo
de virus no tiene mucha proyeccion, y se lo considera muy primitivo.
Parasitico: Un virus que conserva al programa infectado, para poder correrlo
luego como si no lo estuviera.
Polimorfismo: Una tecnica de ocultamiento que apunta a que sea imposible
descubrir al virus mediante scanning, variando de tal forma el codigo de
infeccion a infeccion que es imposible extraer una string. Esto se hace
encriptando el codigo del virus y "variabilizando" la rutina de encripcion tanto
como sea posible.
Residente: (a) Un virus que, cuando es corrido, se carga en memoria y a partir
de ahi, queda en el background, hasta que es llamado a la superficie y alli
infecta.
Root: Directorio Raiz, el primer directorio.
Sector: Uno de los "pedazos" en que los discos estan divididos. Para el BIOS los
sectores son "fisicos" y se los referencia mediante 3 coordenadas;
lado, pista, sector (lado 0, pista 0, sector 1, p.ej). El DOS utiliza sectores
12. logicos, que son referenciados mediante un numero. (Sector 0)
Y existe la correspondencia (lado 0, pista 0, sector 1 == Sector 0).
Setup: El famoso setup. Un programa cargado en la BIOS, desde donde se
maneja la configuracion del sistema (Por ejemplo la cantidad de sectores del
disco rigido, o la fecha del sistema, etc).
SFT: System File Table. Una tabla con informacion referente a un file abierto. Se
utiliza para todo tipo de propositos en los virus, ya que la informacion que
contiene es muy variada y muy valiosa.
Stealth: Genericamente, se llama stealth a un virus que utiliza alguna tecnica
para no ser notado. Existen varias de estas tecnicas.
String: Cadena que se utiliza para reconocer un file infectado. Es una PARTE del
virus, NO todo el virus. Generalmente se hacen strings de las rutinas de
infeccion. Al hacer virus polimorficos, se trata justamente de que no exista una
cadena comun entre infeccion e infeccion.
Toolkit: Una libreria para incluir en un virus, y conferirle a este la potencia de
alguna tecnica avanzada como polimorfismo o tunneling.
(Notese que no existen ni podran existir toolkits de stealth ya que este tipo de
tecnicas estan muy ligadas al dise¤o general del
virus, y no pueden ser "aisladas" en un toolkit).
Troyano: Programa especialmente hecho para causar da¤o. Se los suele
confundir con los virus, aunque no tienen NADA que ver, excepto el hecho de
que los troyanos hacen da¤o, y algunos virus hacen da¤o.
Tunneling: Una tecnica de proteccion, de tipo anti-anti-virus, que consiste
basicamente en pasar "por debajo" de los antivirus residentes, que monitorean
la actividad "rara". Se obtiene el address original de la int que se piensa puede
estar monitoreada, y se usa este address para accederla.
Virus: (s) Un codigo ejecutable capaz de reproducirse a si mismo a traves de
sistemas y computadoras. Se los clasifica primariamente por el tipo de
reproduccion (Boot Sector, File, Cluster), y luego por la utilizacion de tecnicas
de ocultamiento y proteccion (Stealth, Polimorfico, etc).
Virus de boot: Un tipo de virus. Se reproduce poniendose en el boot sector de
los discos, y luego de haberse instalado en memoria, corre el boot sector
original.
Virus de file: Este tipo de virus se reproduce infectando los files del disco. Se
dividen en infectores de COM, de SYS, y de EXE. (y ultimamente de EXE de
windows).
13. Virus de cluster: Un tipo de virus relativamente nuevo y oscuro. Para infectar no
modifica el file, sino sencillamente la entrada de directorio del archivo. Solo
existe UN virus de este tipo, el celebre Dir-2.
Autentificacion: El proceso de verificar la identidad del usuario que intenta
acceder a la red.
Authentication-Token: Un dispositivo portable que sirve para identificar a un
usuario, de tipo pregunta-respuesta, con secuencia de c¢digos de caracter
temporal o cualquier otra tecnica. Su rasgo caracteristico es la impredecibilidad.
Autorizacion: Proceso de determinar el tipo de actividades permitidas, esta
estrechamente relacionado con la autentificaci¢n puesto que diferentes usuarios
pueden tener diferentes permisos de actividad.
Bastion-Host: Sistema reforzado para resistir ataques e instalado en una red
bien como componente de un firewall o como servidor Web u otro tipo de
servidor que soporte acceso p£blico. Normalmente operan con S.O estandar
(UNIX, VMS...) y no con firmware.
Checksum criptografico: La forma basica de detectar alteraciones de ficheros en
Unix, una funci¢n one-way que produce una "huella dactilar" del fichero.
Chroot: Una tecnica UNIX en la que un proceso es permanentemente restringido
a una 'subarea' del sistema de ficheros. La tecnica que se aplica a cualquier
proxy dise¤ado seg£n las especificaciones de seguridad del Departamento de
Defensa de USA.
DNS Spoofing: Suplantar el nombre DNS de otro sistema.
Firewall: Sistema o combinaci¢n de sistemas que refuerzan y vigilan el
perimetro entre dos o mas redes.
Firewall a nivel de aplicaci¢n: Un sistema de firewall en el que los servicios son
manejados por procesos que mantienen conexiones TCP completas, a menudo
estos sistemas hacen un remapeado de IP para que todo el trafico interior
aparente proceder del firewall (id: screening)
GATEWAY: Ordenador o aplicaci¢n que actua de "puente" entre dos sistemas.
Host-based security: Tecnica que protege un sistema individual de un ataque.
Esta tecnica depende del S.O.
Insider attack: Un ataque que se origina dentro de la red protegida.
IP spoofing: Tipo de ataque en el que un sistema asume la direcci¢n IP de otro
para suplantarlo.
14. IP splicing/ Hijacking: Se produce cuando un atacante consigue interceptar una
sesi¢n ya establecida. Por ejemplo: El atacante espera a que la victima se
dentifique ante el sistema y tras ello le suplanta como usuario autorizado.
Logging: El proceso de almacenar informaci¢n sobre sucesos que ocurren en la
red o el firewall.
Network- Level Firewall: Un firewall en el que el trafico se examina a nivel de
protocolo.
Administrador : persona que se encarga de todas las tareas de mantenimiento
de un sistema.
ARPAC : red argentina de packet switching, norma X.25.
ASCII : American Standard Code for Information Interchange. Codigo de
representacion binaria de numeros y letras.
Backdoor : puerta de entrada trasera a una computadora, programa o sistema
en general. Sirve para acceder sin usar un procedimiento normal.
Backup : cualquier cosa que sirva para restaurar un sistema ante un
desastre.Pueden ser cintas o diskettes que contengan la informacion que hay en
el sistema. Tambien cualquier cosa que sirva para reemplazar a un elemento
defectuoso Una linea telefonica backup, por ejemplo, esta para cuando la que
normalmente se usa deja de funcionar.
BAJAR : recibir un archivo por modem de un host.
Base de datos : se utiliza como sinonimo de BBS, pero en realidad es cualquier
conjunto de datos organizados.
BASIC : Beginner's All Purpose Symbolic Instruction Code (codigo simbolico de
instrucciones de todo proposito para principiantes). Lenguaje de programacion
sencillo de instrumentar y de aprender, que se uso mucho en las primeras
computadoras personales. Tiene muy mala prensa porque lleva a sus
practicantes a vicios de programacion.
BBS : Bulletin Board System (sistema de boletines). Es una computadora con un
modem y con un programa que atiende cada vez que alguien llama con otro
modem por telefono. Presenta al usuario un menu de actividades. Las mas
comunes son la transferencia de archivos y correo electronico.
Bit : Unidad minima de informacion. Equivale a un 0 o a un 1, a un si o a un no.
Combinando bits se puede representar numeros, palabras, dibujos, sonidos,
etcetera.
15. Black Box : aparato que engaña a la central telefonica haciendole creer que no
se levanto el tubo del telefono cuado en realidad se esta produciendo una
comunicacion.
Blue Box : aparato (o programa de computadora) que emite tonos
multifrecuencias que permiten controlar las centrales telefonicas. Se usa para
lograr comunicaciones gratuitas, entre otras cosas.
Bps : bits por segundo. Medida de velocidad de transmision de un modem.
Bug : un error en un programa o en un equipo. Se habla de bug si es un error
de diseño, no cuando la falla es provocada por otra cosa.
Byte : ocho bits. La unidad minima de informacion que puede procesar una
computadora de una sola vez. Si tomamos al pie de la letra la definicion, no
todos los bytes tienen ocho bits, porque algunas computadoras manejan 7 bits,
otras 9. Pero por lo general un byte son ocho bits.
Calling Card : tarjeta de credito emitida por una compañia telefonica que
permite hacer llamados y pagarlos despues.
Carding : arte de abusar de tarjetas de credito.
Chat : charla en ingles. Se aplica cuando un usuario de una red o de un BBS
habla con otro en tiempo real a traves del modem o lo que sea que maneje la
red.
CIBA : Central Internacional Buenos Aires. Central telefonica para llamadas
internacionales, usada en los 80. Por
extension, se llamaba CIBA al nodo Telenet/Tymenet que
se instalo en dicha central.
Ciclos : cantidad de oscilaciones por segundo. Se aplica a las (por segundos,
HZ) oscilaciones de sonido, pero tambien describe todo tipo de oscilacion.
Clave : se usa como sinonimo de password; tambien puede ser el
codigo que permite desencriptar un dato.
Codigo fuente : programa escrito en Pascal, C, Basic, o cualquier
lenguaje. En ese formato no es entendible por la
computadora; necesita ser "traducido" (compilado)
para que lo entienda.
Colgar : a) hacer que un sistema deje de funcionar;
b) desconectar una comunicacion telefonica.
16. Compilador : programa que toma el codigo fuente de un programa y lo
convierte a un ejecutable.
Configuracion : conjunto de las opciones elegidas por un administrador para un
sistema.
Correo electronico : equivalente electronico al correo normal en el que se
intercambian mensajes entre dos (o mas) personas, a traves de una red o de un
BBS.
Correr : sinonimo de ejecutar.
Cracker : a) persona que quita la proteccion a programas con sistemas
anticopia; b) hacker maligno,que se dedica a destruir informacion.
Cuenta : darle a una persona acceso a una red, a un sistema o a un BBS. Como
su homonima en el banco, consiste en los datos personales de un "cliente" (en
este caso, cliente de un sistema) que permiten que este use los servicios
ofrecidos. Por lo general se identifican con un nombre.
Cyberespacio : la "alucinacion consensuada" de Gibson. Es el conjunto de todas
las redes, que forman un "espacio virtual".
Cyberpunk : corriente literaria dentro de la ciencia ficcion que, entre otras
cosas, se destaca por incorporar a sus argumentos el uso de la tecnologia de las
redes de computadoras.
Decoy : señuelo en ingles. Programa diseñado para que el usuario caiga en un
movimiento donde se le pueda robar la password.
Default : si un programa presenta al operador varias opciones y permite que no
elija alguna en particular, utiliza una de estas como la respuesta mas general.
Esto se llama opcion default, por defecto, ya que el usuario no eligio nada.
Dial-Up : linea de datos que permite a un usuario ingresar por modem a una red
o a una computadora.
DDI : Discado directo internacional.
Discador : aparato que sirve para discar por telefono, o programa que usa dicho
aparato. Por lo general se trata de un modem, o un programa que lo usa.
DOS : Disk Operating System (sistema operativo de disco). Es el sistema
operativo que mas usan las PC compatibles con IBM. Tambien es el primero que
se hizo para ellas.
E-mail : correo electronico.
17. Ejecutable : un programa listo para ser ejecutado por la computadora
Ejecutar : interpretar las instrucciones de un programa y llevarlas a cabo.
Encriptar : codificar un dato de forma que solo pueda ser leido por el
destinatario.
FAQ : lista de preguntas frecuentes, con sus respuestas, aparecidas en un
determinado newsgroup.
Fidonet : red de BBS internacional. Estan conectados por telefono, es gratuita y
estrictamente no profesional.
FTP : File Transfer Protocol, protocolo de transferencia de archivos, sistema
para copiar archivos a traves de Internet.
Guest : cuenta publica en un sistema, para que la use alguien que no tiene una
cuenta propia.
Gusano : programa que se reproduce, sin modificar a otros en el intento.
Handle : seudonimo usado por un hacker en lugar de su nombre verdadero.
Tambien se usa entre los radioaficionados.
Handy : radio receptor y transmisor de mano.
Hardware : todo componente fisico de la computadora.
Host : computadora que es "huesped" de otras, en una red. Puede que les
ofrezca espacio en disco, programas, un impresora, o cualquier servicio.
ID : identificacion
Ingenieria social : arte de convencer a la gente de entregar informacion que no
corresponde.
Internet : red de redes. Une maquinas de distintas tecnologias, sistemas
operativos y fabricantes, con un protocolo comun. No es una organizacion, no
tiene lideres ni dueños.
IUR : Identificacion de usuario de red. Castellanizacion de NUI.
Kilobyte : 1.024 caracteres.
Lamer : tonto, persona con pocos conocimientos o con poca "etiqueta".
18. Login : procedimiento de identificarse frente a un sistema para luego usarlo.
Loops : circuitos. Un loop de telefonos son dos telefonos que se comunican
entre si.
MaBell : nombre cariñoso con el que se llama a la Bell Corporation o a
cualquiera de sus empresas subsidiarias
Mainframes : computadoras grandes. A diferencia de las personales, ocupan
habitaciones enteras y tienen un gran numero de terminales.
Megabyte : 1.024.000 caracteres.
Modem : MOdulador DEModulador. Aparato que toma señales digitales,
compuestas de bits, y las transforma en señales analogicas, compuestas de
sonidos. Tambien hace el proceso inverso. Se usa para conectar computadoras
por telefono.
Newsgroup : foro de mensajes publicos en Internet para la discusion de un
determinado tema.
Nodo : computadora parte de una red.
NUA : Network User Address, direccion del usuario de red. Equivalente del
numero telefonico en una red de datos X.25.
NUI : Network User Identification (IUR: Identificacion de usuario de red).
Numero que identifica a un usuario ante una red X.25.
Numero IP : identificacion de la maquina dentro de la red Internet.
On-Line : en linea. Significa que algo esta conectado a otra cosa, por lo general
una computadora con otra por modem
Operador : persona que usa una computadora. A menudo se llama "operador" al
administrador del sistema.
Outdial : modem de salida dentro de una red, que permite a un usuario de la
misma salir a la red telefonica convencional. Los que permiten hacer llamadas
de larga distancia se llaman "global outdial" (outdial globales) o GOD.
Packet switching : intercambio de informacion en forma de paquetes que
acumulan una cantidad determinada de bits.
PAD : Packet Assembler and Disassembler (armador y desarmador de
paquetes). Maquina en una red que lee los paquetes y los vuelve a armar, con
otro destino o en otro formato. Tambien se llaman asi a las "repetidoras" de una
19. red,
Paper : trabajo cientifico publicado en forma interna en una universidad o
empresa.
Pared de fuego : computadora que registra todos los paquetes de informacion
que entran en una compañia para, una vez verificados, derivarlos a otra que
tiene conexion interna y no recibe archivos que no provengan de aquella.
Password : palabra que sirve para verificar que un usuario es realmente quien
dice ser. Por esto mismo, el unico que debe conocerla es ese mismo usuario.
Patch : en ingles, parche. Modificacion de un programa ejecutable para
solucionar un problema o para cambiar su comportamiento.
Payload : efecto visible de un software maligno.
PBX : Private Branch Exchanges. Centrales telefonicas internas de empresas.
Phreaker : persona que usa comunicaciones sin pagarlas o pagando menos de lo
que corresponde.
Pinchar (lineas) : interferir una linea telefonica (por extension, cualquier canal
de comunicacion) con intenciones de oir lo que se dice o de usar ese canal de
comunicacion de manera clandestina.
Privilegio : lo que un sistema deja hacer a un usuario.
Programa : secuencia de instrucciones para una computadora.
Rabbit : en ingles, conejo. Programa que provoca procesos inutiles y se
reproduce (como los conejos) hasta que agota la capacidad de la maquina.
Recurso : cualquier cosa que sirva para cumplir las instrucciones (en
computadora) de un programa. Puede ser memoria, tiempo de procesamiento,
una impresora, un disco, etcetera.
Red Box : aparato que permite engañar a un telefono publico norteamericano
para que se comporte como si se depositaran monedas en el.
Red : conjunto de computadoras interconectadas que intercambian informacion.
Redirigir : cambiar el destino de algo. Por ejemplo, redirigir una llamada es
hacer que suene en un telefono distinto del que se intentaba llamar.
Resetear : volver un sistema, programa o computadora, a su estado inicial,
generalmente apagando y prendiendo la computadora.
20. Root : cuenta del administrador en UNIX. Es la mas poderosa: permite el acceso
a todo el sistema.
SERVER : maquina que ofrece servicios a otras dentro de una red. Vease "host".
Shell : interprete de comandos de un sistema operativo. Es el que se encarga
de tomar las ordenes del usuario y hacer que el resto del sistema operativo las
ejecute.
Shoulder Surfing : espiar por atras de un hombro para tratar de ver informacion
interesante.
Sistema operativo : programa o conjunto de programas que hacen funcionar la
maquina. El sistema operativo se encarga de manejar los discos, monitores,
terminales, redes, y todo lo que tenga la computadora, mientras que el
programa de aplicacion pide todo lo que necesita al sistema operativo.
Sistema : un sistema es cualquier cosa que tenga partes componentes que
interactuan entre si. En computacion, se llama asi a cualquier conjunto de
programas que formen un todo coherente, por ejemplo, dentro de una
organizacion.
Software : programas para una computadora.
Subir : enviar un archivo por modem a un host.
Sysop : administrador de un BBS.
TCP/IP : conjunto de protocolos usados en la red Internet.
Telex : red de comunicacion de datos muy primitiva, pero todavia en uso. Sirve
fundamentalmente para intercambiar mensajes.
Terminal : puerta de acceso a una computadora. Puede tratarse de un monitor y
teclado o de una computadora completa.
Tonos : los comandos que se usan para controlar las centrales Multifrecuencia
telefonicas digitales son tonos audibles. Se los llama multifrecuencia porque
cada "tono", o cada señal, es en realidad el resultado de dos sonidos distintos
superpuestos. Los tonos que se usan para discar son de este tipo.
Trashing : arte de revolver la basura para encontrar informacion util.
UNIX : sistema operativo utilizado por la gran mayoria de maquinas de Internet.
Su gran exito se debe a que es abierto, por lo cual existen muchas versiones, y
cualquiera puede escribir programas para UNIX.
21. Virtual : que no es real. Algo que aparenta ser determinada cosa, pero que en
realidad no es mas que una simulacion
VIRUS : programa autorreproductor que modifica otros programas mientras se
reproduce.
Voice : se dice que una conversacion es por voice cuando se usa el telefono
para hablar normalmente en lugar de usar un modem.
Workstation : estacion de trabajo. Es una maquina en la red que se usa para
trabajar, a diferencia de un server.
X.25 : protocolo de red packet-switching. Es un estandar internacional usado
por la mayoria de las grandes redes.
HACKING Acto de hackear. Básicamente consiste en entrar de forma ilegal en
un sistema, para obtener información. No conlleva la destrucción de datos ni la
instalación de virus, pero pueden instalarse troyanos que proporcionen
passwords nuevos. También consiste en llevar una vida acorde con el
hackmode.
HACKMODE: Modo de actuar del hacker. No tiene por qué estar relacionado con
los ordenadores, es más bien un modo de interpretar la vida. Consiste en: * No
pagar lo que no es estrictamente necesario o pagar de forma "poco corriente"
(V. Carding). * Ser un poco "paranoico". :) * Actuar acorde con costumbres
rigurosamente calculadas . . .y mil cosas más que se te irán ocurriendo.
CARDING: Uso de tarjetas de crédito de otras personas, generación de nuevas
tarjetas de crédito para realizar pagos a sistemas de compra a distancia
(principalmente). En general, cualquier actividad fraudulenta que tenga que ver
con las cc.
PHREAKING: Es el acto de llamar por teléfono gratuitamente y la realización de
modificaciones a los aparatos telefónicos con el fin de obtener algún tipo de
beneficio.
BOXES Circutos preparados para realizar phreaking. Destacan:
* Bluebox -> Para llamar gratis
* Redbox - > Emula la introducción de monedas en teléfonos públicos
* Blackbox -> El que llame a un teléfono con este dispositivo no pagará la
llamada.
VRII Suele enontrarse en textos en inglés. Es la acción de crear virus.
CRACKING: Modificar un programa para obtener beneficios. Normalmente se
basa en quitar pantallas introductorias, protecciones o, como en unas
modificaciones de cirto programa de comunicaciones, conseguir nuevos
22. passwords de acceso a sistemas . . .
WAREZ Programas comerciales ofrecidos gratuitamente. Lo que se conoce
popularmente como "pirateo".
SNIFFER: Basicamente es un programa que monitoriza los datos que se envian
por la red, os preguntareis : ¨para que xxxxxxxx sirve esto?. Muy sencillo,
cuando un usuario entra en un sistema, tiene que dar login y passwd. Estos
datos viajan para ser comprobados con el fichero passwd y ah¡ es donde el
sniffer actua: intercepta los datos de login y password y los guarda en un
fichero de texto que mas tarde puede ser examinado por el hacker para
conseguir informacion util.
ZAPPER: Es probable que sepais que una de las fases despues de
introducirse en el sistema, es borrar las huellas. Pues bien, el zapper se encarga
de eso. Hay unos ficheros que guardan logs de lo que ha echo un usuario
(entrar, salir, ejecutar un programa, etc.). Algunos est n en formato texto y es
facil editarlos y borrar los datos relativos a nuestro usuario, pero otros estan en
binario y no se pueden editar, hay dos formas de proceder: o se borra el fichero
o se deja a cero bytes, el problema es que es muy sospechoso para los roots. La
otra forma es utilizar un zapper que borra solo la informacion relacionada con
nuestro usuario y luego cambia la fecha, con lo que consigue que no haya nada
sospechoso.
ADMINISTRADOR: Persona que se encarga de todas las tareas de
mantenimiento
de un sistema informatico.
BACKDOOR: Puerta de entrada trasera a una computadora, programa o sistema
en general. Sirve para acceder sin usar un procedimiento normal.
BLUE BOX: Aparato (o programa de computadora) que emite tonos
multifrecuencias que permiten controlar las centrales telefonicas. Se usa para
lograr comunicaciones gratuitas, entre otras cosas.
BUG: Un error o un programa o en un equipo. Se habla de BUG si es un error de
dise¤o, no cuando la falla es provocada por otra cosa.
CALLING CARD: Tarjeta de credito emitida por una compa¤ia telefonica que
permite hacer llamdas y pagarlas despues.
CARDINF: Arte de abusar de targetas de credito
CLAVE: Se usa como sinonimo de password, tambien puede ser el codigo que
permite desencriptar un dato
CORTAFUEGO (FIREWALL): Computadora que registra todos los paquetes de
23. informacion que entran en una compa¤ia para, una vez verificados, derivarlos a
otra que tiene conexion interna y no recibe archivos que no provengan de
aquella.
DIAL-UP: Linea de datos que permite a un usuario acceder por modem a una
red o a una computadora
LOGIN: Procedimiento de identificarse frente a un sistema para luego usarlo
LOOPS: Circuitos. Un LOOP de telefonos son dos telefonos que se comunican
entre si
OUTDIAL: Modem de salida dentro de una red, que permite a un usuario de la
misma salir a la red telefonica convencional. Los que permiten hacer llamadas
de larga distancia se llaman "global outdial" (outdial globales) o GOD
PASSWORD: Palabra que sirve para verificar que un usuario es realmente quien
dice ser, por esto mismo, el unico que debe conocerla es ese mismo usuario
PATCH: En ingles, parche. Modificacion de un programa ejecutable para
solucionar un problema o para cambiar su comportamiento
PBX: Private Branch Exchange. Centrales telefonicas internas de Empresas
RED BOX: Aparato que permite enga¤ar a un telefono publico norteamericano
para que se comporte como si se depositaran monedas en el
ROOT: Cuenta del administrador en UNIX. Es la mas poderosa, permite el
acceso a todo el sistema
ARPA: Defense Advanced Research Project Agency
ARPANET: Era una red experimental que sigue siendo una Sub-red en Internet.
ASCII: (American Standard Code for Information Interchange) Es el set de bits
creados en 1980 para representar caracteres.
BBS(Bulletin Board System): Son Tableros Electronicos de Datos accesados por
medio de una linea telefonica.
CABALLO DE TROYA: Un programa que cuando se ejecuta destruye datos y es,
comunmente disfrazado como un programa util.
CLIENTE: Computadora que se comunica con un servidor.
CRACKS: Modificacion de algun archivo con un editor HEXADECIMAL para lograr
un mayor desempeño del programa.
24. FTP: (File Transfer Protocol) Aplicacion de una red que permite intercambiar
archivos entre el cliente y servidor usando el protocolo de transferencia de
archivos comun.
HACK: Cuando se rompe la seguridad de un sistema para obtener informacion y
convertirse en el administrador de la red.
HACKER: Persona que ha logrado adquirir conocimientos avanzados sobre todo
tipo de sistemas con la finalidad de introducirse a ellos solo para curiosear sin
propositos destructivos.
PASSWD: Archivo con informacion de las cuentas de un servidor.
INTERNET: Un set de redes fisicas interconectadas que limitan el rango de un
paquete IP (extraido de Introduccion a TCP/IP 1/2)
IP PACKETS: Son 'paquetes' de informacion que contienen una cantidad
especifica de datos para transmitirse a travez de una INTERNET.
ISP (Internet Service Provider)= Una compañia o individuo dedicado a vender
el acceso a Internet.
SERVIDOR: Computadora que regula las operaciones en una red como el acceso
de
usuarios y la verificacion de contraseñas.
SySop(System Operator): Es la persona encargada de la operacion de un
sistema
electronico.
SNMP: Define el formato de los datos en una red.
TCP/IP: Protocolo usado para transmitir informacion por internet. Gracias a que
este protocolo es universal cualquier computadora del mundo puede conectarse
con otra sin importar el tipo de sistema que cada una de ellas este ejecutando.
TELNET: Protocolo para abrir una conexion transparente en un Host lejano.
UNIX: Sistema operativo usado principalmente en grandes computadoras y
servidores que necesitan realizar diferentes tareas al mismo tiempo.
Algunos otras variaciones de este sistema operativo han sido creadas,
un ejemplo es Linux.
URL: (Universal Resource Locator) Es una direccion para localizar algun
objeto en la red.
VIRUS: Programa diseñado para auto-replicarse, algunas veces incluye rutinas
25. que destruyen informacion cuando ciertas condiciones son verdaderas ej.
alguna fecha en especial.
CRACKER: Persona que se introduce en algun sistema con propositos
destructivos.
WANNABE'S: Personas que aspiran llegar a conocer TODO acerca de redes y
distintos sistemas operativos para llegar a ser Hackers o Crackers.
NICK: Alias o apodo de un usuario en el IRC.
BAN: Mediante esta accion se impide la entrada de un usuario a un canal. Solo
pueden banear (y levantar los bans) aquellos que son op (nota: op es el que
tiene una '@' al lado de su nombre. Tiene el control absoluto del canal).
massban: Banear a todos los usuarios de un canal.
kick: Para expulsar a alguien de un canal. Solo pueden kickear los ops.
masskick: kickear a todos los usuarios de un canal.
massop: Dar op a todos los usuarios de un canal. El que da los op debe ser
op, naturalmente.
massdeop: Quitar el op a todos los usuarios de un canal. Has de ser op.
kline: Impide la entrada de un usuario (identificandolo por su IP) en el servidor.
Si tienes numero IP fijo ... te han jodido bien. Si cada vez que te conectas
tienes un IP distinto, solo puedes desconectarte y volverte a conectar (volver a
realizar la llamada para que se te asigne otra IP).
nuke: Ataque a un usuario para provocar su expulsion de la red.
script: Complemento para el cliente de IRC que incluye nuevos menus,
comandos, opciones, ...
netsplit: Ocurre cuando un determinado servidor, por cualquier circunstancia, se
separa del resto de la red.
netjoin: Tras el netsplit viene esta accion. El servidor separado se une de nuevo
a la red.
bot: Programa empleado normalmente para mantener un canal (nota: ¨has
estado alguna vez de arrakis? pues 'scytale' es un bot). Puede realizar
tareas programadas, como por ejemplo dar op a gente que ha registrado un
canal, mostrar mensajes de bienvenida, expulsar a algun indeseado, ... pero
logicamente, no puede mantener conversaciones.
26. clon: Como la misma palabra dice, un clon es una copia de un usuario pero con
un nick distinto. Se pueden llegar a cambiar todos los datos del clon excepto el
IP. La forma de crear clones es abrir didtintas sesiones de IRC o bien, usar
script (luego explicare que es esto). Pero ten cuidado, porque algunos bots te
kickearan del canal en el que introduzcas clones, o a lo peor te mandaran un
kline.
flood: Se produce un flood cuando se sobrecarga el servidor de informacion por
lo que te desconectara por 'excess flood'.
lag: Retardo que sufre la informacion debido a la saturacion que sufre el
servidor. Podemos ver la cantidad de lag de un usuario enviandolo un
ping.
caerse: Este termino se emplea cuando alguien se desconecta del servidor de
forma involuntaria.
TLA: Three Letter Acronym
ACL: Access Control List
PIN: Personal Identification Number
TCB: Trusted Computing Base
ALRU: Automatic Line Record Update
AN: Associated Number
ARSB: Automated Repair Service Bureau
ATH: Abbreviated Trouble History
BOC: Bell Operating Company
BOR: Basic Output Report
BOSS: Business Office Servicing System
CA: Cable
COE: Central Office Equipment
COSMOS: Computer System for Main Frame Operations
CMC: Construction Maintenance Center
27. CNID: Calling Number IDentification
CO: Central Office
COCOT: Customer Owned Coin Operated Telephone
CRSAB: Centralized Repair Service Answering Bureau
DDD: Direct Distance Dialing
ECC: Enter Cable Change
LD: Long Distance
LMOS: Loop Maintenance Operations System
MLT: Mechanized Loop Testing
NPA: Numbering Plan Area
POTS: Plain Old Telephone Service
RBOC: Regional Bell Operating Company
RSB: Repair Service Bureau
SS: Special Service
TAS: Telephone Answering Service
TH: Trouble History
TREAT: Trouble Report Evaluation and Analysis Tool
LOD: Legion of Doom
HFC: Hell Fire Club
TNO: The New Order
ACiD: Ansi Creators in Demand
CCi: Cybercrime International
FLT: Fairlight
28. iCE: Insane Creators Enterprise
iNC: International Network of Crackers
NTA: The Nocturnal Trading Alliance
PDX: Paradox
PE: Public Enemy
PSY: Psychose
QTX: Quartex
RZR: Razor (1911)
S!P: Supr!se Productions
TDT: The Dream Team
THG: The Humble Guys
THP: The Hill People
TRSI: Tristar Red Sector Inc.
UUDW: Union of United Death Workers
SMTP: Simple Mail Transfer Protocol
DNS: Domain Name Service
SATAN: Security Analysis Tool for Auditing Networks
FAQ: Frequently Asked Questions
H/P/A/V/C: Hacking/Phreaking/Anarchy/Virii/Cracking
SYSOPS: SYStem OPeratorS
WWW: World Wide Web
PW FILE: PassWord FILE
EXPLOIT: Programa que abusa de algun error de un sistema operativo para
conseguir aumentar los privilegios de un usuario o la caida del sistema.
29. Cracker o Crasher: Dentro de redes informáticas son hackers destructivos.
Uebercracker: Élite (cr/h)acker que es prácticamente imposible mantenerlos
fuera de los networks.
3133t = eleet = elite: Élite