DEFINICIONES
--A--
ADMINISTRADOR.
También llamado Sysop o Root, es la persona que se encarga del mantenimiento
de un sistema informático, generalmente tienen control total sobre
el sistema.
Algoritmo.
El término algoritmo es un procedimiento o fórmula para resolver
un problema. La palabra se deriva del nombre del matemático árabe
Al-Juarismi (825 DC). Un programa de ordenador puede considerarse como un
algoritmo elaborado. En matemáticas o ciencia informática, un
algoritmo generalmente es un pequeño procedimiento que resuelve un
problema recurrente.
Apache.
Apache es un servidor web disponible gratuitamente que se distribuye bajo
una licencia de "fuente abierta". La versión 1.3 corre en
la mayoría de los sistemas operativos basados en UNIX (como Linux,
Solaris, Digital UNIX, y AIX), en otros sistemas derivados de UNIX/POSIX (como
Rhapsody, BeOS, y BS2000/OSD), en AmigaOS, y en Windows NT/95/98. De acuerdo
a la encuesta sobre servidores web de Netcraft (www.netcraft.com) en septiembre
de 1998, más de 50% de todos los servidores de Internet usaban Apache.
Aunque los sistemas basados en Windows son servidores de web de Microsoft,
Netscape, y otras compañías probablemente están creciendo
en cuanto a cantidad, se espera que Apache siga siendo popular en empresas
y ubicaciones de servidor (como las universidades) donde prevalecen los sistemas
basados en UNIX. Apache se adhiere al más reciente nivel del Protocolo
de Transporte de Hipertexto (Hypertext Transport Protocol) HTTP 1.1. Se ofrece
soporte gratuito por medio de un sistema de reportes de bugs y varios grupos
de noticias USENET. Varias compañías ofrecen soporte con costo.
-- B --
Backdoor.
Puerta trasera, mecanismo en el software que permite entrar en un sistema
informático evitando el procedimiento habitual de entrada. Puede tratarse
de bugs del sistema o de backdoors secretas programadas con distintos fines.
BBS.
(Bulletin Board System) Se trata de un equipo informático al que se
accede a través de la línea telefónica. En este los usuarios
intercambian información y software.
Bomba de tiempo.
Programa o rutina que provocará, en una determinada fecha, la destrucción
o modificación de la información contenida en un sistema informático.
Bomba lógica.
Programa o rutina que se activará, sin que lo sepa la víctima,
en el momento en que esta realiza alguna acción, como enviar un e-mail,
ejecutar un determinado programa o pulsar una combinación de teclas.
Las consecuencias pueden ser la destrucción o modificación de
la información contenida en su sistema informático.
Bouncer.
Técnica que consiste en utilizar una máquina como puente de
manera que lo que envie a un puerto determinado de la máquina puente
sea redireccionado a un puerto determinado de otra máquina. Esta técnica
tiene numerosas aplicaciones, por ejemplo, se emplea en IRC para conseguir
el anonimato.
Boxes.
Circuitos electrónicos utilizados en Phreaking.
BSA.
La Bussines Software Alliance (BSA) es una especie de agrupación que
intenta proteger los intereses económicos de las grandes compañías
multinacionales de software. Su objetivo prioritario es la lucha contra la
piratería de los productos que desarrollan y comercializan.
Bug.
También denominados Agujeros o Hole, son defectos del software que
permiten a los hackers introducirse en sistemas informáticos ajenos.
-- C --
Caballo de troya.
Programa con la propiedad de quedarse residente en el sistema informático
que pretendemos hackear y que nos facilita información sobre lo que
pasa en él. También puede tratarse de un tipo de virus que utiliza
otros programas para propagarse.
Carding.
Uso ilegitimo de las tarjetas de crédito ajenas, o de sus números.
Generar números de tarjetas de crédito y cualquier otra actividad
ilegal relacionada con las mismas. Se utiliza para realizar compras, generalmente
por medios electrónicos. Fantástico ejemplo del ánimo
de lucro de algunas actividades relacionadas con la piratería. Es una
actividad muy ligada al hacking ya que utiliza sus técnicas para apropiarse
de los números de las tarjetas.
CERT.
(Computer Emergency Response Team) Institución que trabajan en seguridad
informática, localizando y clasificando nuevos bugs.
Cloacker.
También llamados Zappers, son programas encargados de borrar nuestras
huellas en los sistemas atacados (normalmente borrar los ficheros *.log).
Crack.
Programa utilizado para eliminar las protecciones de los programas. Da acceso
libre a las funciones del mismo. Hay ciertas compañías desarrolladoras
de juegos que generan sus propias versiones piratas para extender su juego
entre los usuarios. Se comenta que la misma Autodesk y Bentley lo hicieron
con sus famosos programas de CAD para generar presencia en el mercado.
Crackeador.
Programa capaz de sacar las claves de acceso encriptadas de los ficheros de
password. Bien desencriptándolos, cuando se puede, o bien probando
múltiples combinaciones hasta que encuentra la correcta.
Cracking.
Técnicas de como desproteger programas, como evitar tener que pagar
las licencias de los mismos, comprar una copia y usarla en 40 puestos simultáneamente.
Modificar programas para la obtención de un determinado beneficio.
Hay bastantes posibilidades, las más apreciadas se refieren a los programas
de seguridad y comunicaciones, ya que les puede dar acceso a sistemas.
Cookies.
Son bloques de datos que determinados websites envían a nuestro ordenador
cuando nos conectamos a éstos, quedando almacenadas en nuestro disco
duro. Cada vez que volvamos al website que nos envió una cookie, será
reenviada al website. Los datos que puede contener la cookie pueden ser un
login y password para conectarse a ese website, datos para una compra por
red... o cualquier otro tipo de datos.
Cortafuego.
También conocido como Firewall o Bastión es un sistema avanzado
de seguridad que impide a personas no acreditadas el acceso al sistema. La
técnica consiste en el filtrado de los paquetes dependiendo de la IP
de origen. Es uno de los sistemas de seguridad más fiables.
-- D --
Debbuger.
Programa que permite la ejecución controlada de otros programas, mostrando
simultáneamente el código que se está ejecutando. Esto
posibilita el seguimiento pormenorizado de las instrucciones que el sistema
informático está ejecutando, así como la realización
de las modificaciones necesarias para evitar las secciones del código
que "nos molesten" o la localización de bugs, el diseño
de cracks, o la comprensión del procedimiento seguido por el programador
para resolver un proceso o incorporar una protección. Esta técnica
se conoce con el nombre de Ingeniería Social.
DNS spoofing.
Suplantar el DNS de otra persona.
-- E --
Encriptar.
Aplicar una serie de operaciones matemáticas a un texto legible, para
convertirlo en algo totalmente inteligible.
Exploit.
Método concreto de utilización de un bug, que nos permite entrar
de forma ilegítima en un sistema informático.
-- F --
Fake mail.
Enviar correo electrónico falseando el remitente. Se trata de una técnica
muy empleada en Ingeniería Social.
Fichero de password.
Fichero en el que el sistema guarda sus claves de acceso.
Fuerza bruta.
No significa nada de bestias, ni que necesite mucha fuerza, simplemente es
un hacking que necesita mucho esfuerzo, mucho tiempo de proceso o de intentos.
Puede tratarse de probar infinidad de passwords hasta encontrar el acertado,
para lo cual se utilizan programas que prueban automáticamente todas
las combinaciones o con las almacenadas en un diccionario de passwords.
-- G --
Gateway.
Aplicación o equipo informático que sirve de puente entre dos
sistemas.
Group.
Unión de un grupo de hackers para la realización de un determinado
"trabajo". por ejemplo Emitremmus group.
-- H --
Hacker.
Persona que hace hacking. Persona muy hábil con los ordenadores.
Hacking.
Técnicas de entrada de forma ilegal en un sistema informático
con el ánimo de obtener información, siempre y cuando esto se
use con fines educativos o de diversión, NUNCA para adueñarse
de conocimientos que no son nuestros o con ánimo de lucro. Estos actos
no presuponen la destrucción de la información ni la instalación
de virus. No obstante no es extraño la instalación de Caballos
de Troya para disponer de códigos de acceso actualizados.
Hack mode.
Forma o modo del hacker de interpretar su existencia, tanto la terrenal como
la electrónica. Es decir, y en resumen, comportarse de forma calculada,
no pagar sino aquello que no te queda más remedio, (digo yo que el
pan si lo pagaran) y estar paranoico en mayor o menor medida.
-- I --
Ingenieria social.
Convencer a alguien, por diversos medios, para que nos facilite información
útil para hackear, o para que haga algo que nos beneficie. (No solo
al hackear)
ISP.
Proveedor de servicios de internet.
-- K --
Key.
Llave o clave de acceso a un software o sistema informático.
Kerberos.
Sistema de seguridad en el que los login y password están encriptados.
Kevin Mitnick.
Hacker legendario. Aunque sus hazañas no parezcan posibles son auténticas
y por ellas a sido condenado. Es el hacker por excelencia. Internet se encuentra
plagada de información sobre El Rey de los Hackers.
-- L --
Lammer.
Ser vivo poco evolucionado, cuyo cerebro sólo está habilitado
para realizar funciones básicas que le permitan sobrevivir (respiran,
digieren alimentos, se reproducen, y poco más).
Linux.
Sistema Operativo compatible con Unix, gratuito y de libre distribución.
Login.
Procedimiento de entrar en un sistema.
-- M --
Maquina.
Termino empleado para referirse a un ordenador.
Mail Bomber.
Envio masivo de correo a una determinada dirección a fin de bloquearla.
Existen programas destinados al efecto.
-- N --
Network File System (NFS).
Es un servicio de red por el cual varias máquinas llamadas Clientes
comparten uno o varios directorios que se encuentran fisicamente en una máquina
llamada Servidor. Una máquina Cliente, a pesar de no poseer fisicamente
dichos directorios, puede acceder a ellos como si los poseyera. Otra cosa
muy distinta es lo que se pueda hacer con los ficheros incluidos en dichos
directorios (si se pueden borrar, modificar, alterar los permisos, etc), lo
cual depende de la configuración del NFS. En la mala configuración
del NFS es donde estriban casi siempre sus fallos de seguridad.
Nukear.
Consiste en bloquear o causar trastornos en los ordenadores de otros usuarios
(normalmente del IRC) valiéndose de bugs del sistema operativo o de
los protocolos de comunicación.
-- P --
PGP.
Pretty Good Privary. Famoso programa utilizado para encriptar información.
Phreaking.
Técnicas de como engañar a sistemas de cobro a distancia. Léase
no pagar, o paga menos teléfono, pagar la luz mucho mas barata, no
pagar casi nada de gas, peajes gratis, tener teléfono móvil
de gorra, canal+ gratis y todo eso. Debido al uso intensivo del teléfono
por parte de los hackers, es bastante normal que usen el phreacking para ahorrarse
alguna pasta. Estas técnicas también incluyen la modificación
o intervención de las líneas telefónicas, con otros fines
distintos al de llamar gratis. Los dispositivos electrónicos (Boxes:
Circuitos de Phreaking) más utilizados para hacer llamadas telefónicas
gratis son: Bluebox:Para llamar gratis. Redbox: Engañar a las cabinas
de teléfonos para llamar gratis. Blackbox: La utilización de
estos dispositivos genera llamadas gratis.
Pirata informatico.
"Delincuente informático" dedicado a la copia y distribución
de software ilegal, tanto software comercial crakeado, como shareware registrado,
etc.
-- R --
Recogida de Basura.
Consiste en aprovechar la información abandonada en forma de residuo.
Existen dos tipos: Basura Física: Contenida en los papeles que se tiran
a la papelera. Como las notas sobre las instrucciones de un programa, password
que ha anotado el sysop. Basura Electrónica: Contenida en ciertas zonas
del ordenador que parecen haber sido borradas. Por ejemplo, ficheros borrados
pero recuperables, ficheros de spooling de impresora, ficheros temporales,
... También se le suele denominar Trashing.
Router.
Equipo que forma parte de las redes de comunicaciones y tiene como misión
encauzar el flujo de paquetes de información.
-- S --
Simulación por ordenador.
Utilizar el ordenador para simular un acción, de manera que se vea
como actúa el sistema, haciendo posible la elaboración y prueba
de distintas estrategias de ataque. Sniffer. Programa encargado de interceptar
la información que circula por una red informática. Sniffing.
Pinchado de líneas. Espiar y obtener la información que circula
por una red telefónica o informática