You are on page 1of 23

CABALLOS DE TROYA

Consiste en introducir dentro de un programa una rutina o conjunto de


instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta
no conoce, para que dicho programa acte de una forma diferente a como
estaba previsto (P.j. Formatear el disco duro, modificar un fichero, sacar
un mensaje, etc)
SUPERZAPPING
Se denomina superzapping al uso no autorizado de un programa editor de
ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier
forma no permitida los datos almacenados en los soportes de un ordenador.
El nombre proviene de una utilidad llamada SUPERZAP diseada para
Mainframes y que permite acceder a cualquier parte del ordenador y
modificarlo, su equivalente en un PC serian las Pctools o el Norton Disk
Editor.
PUERTAS FALSAS
Es una practica acostumbrada en el desarrollo de aplicaciones complejas que
los programadores introduzcan interrupciones en la lgica de los programas
para chequear la ejecucin, producir salidas de control, etc con objeto de
producir un atajo para ir corrigiendo los posibles errores. Lo que ocurre
es que en la mayora de los casos cuando el programa se entrega al usuario
estas rutinas no se eliminan del programa y proveen al hacker de accesos o
facilidades en su labor si sabe descubrirlas.
BOMBAS LOGICAS
Este suele ser el procedimiento de sabotaje mas comnmente utilizado por
empleados descontentos. Consiste en introducir un programa o rutina que en
una fecha determinada destruir o modificara la informacin, o provocara el
cuelgue del sistema.
ATAQUES ASINCRONICOS.
Este es quiz el procedimiento mas complicado y del que menos casos se a
tenido conocimiento. Se basa en las caractersticas de los grandes sistema
informaticos para recuperarse de las cadas, para ello peridicamente se
graban los datos como volcado de memoria, valor de los registros, etc de
una forma peridica Si alguien consiguiera hacer caer el sistema y
modificar dichos ficheros en el momento en que se ponga de nuevo el
funcionamiento del sistema este continuara con la informacin facilitada y
por tanto la informacin podra ser modificada o cuando menos provocar
errores.
INGENIERA SOCIAL
B sicamente convencer a la gente de que haga lo que en realidad no debera.
Por ejemplo llamar a un usuario haci ndose pasar por administrador del
sistema y requerirle la password con alguna excusa convincente. Para mas
informacin pod is consultar el primer numero de Saqueadores en el que se
hablo en profundidad del tema.
RECOGIDA DE BASURA
Este procedimiento consiste en aprovechar la informacin abandonada en
forma de residuo. Existen dos tipos: El fsico y el electrnico -El fsico
se basa principalmente el los papeles abandonados en papeleras y que
posteriormente van a la basura. Por ej el papel donde un operario apunto su
password y que tiro al memorizarla, listados de pruebas de programas,
listados de errores que se desechan una vez corregidos, etc -El
electrnico: Se basa en la exploracin de zonas de memoria o disco en las
que queda informacin residual que no fue realmente borrada. P.j. ficheros
de swapping, ficheros borrados recuperares (P.j. Undelete ;-)) ficheros de
spooling de impresora, etc
SIMULACION DE IDENTIDAD
B sicamente en usar un terminal de un sistema en nombre de otro usuario
bien por que se conoce su clave, por que abandono el terminal pero no lo
desconecto y ocupamos su lugar. El termino tambi n es aplicable al uso de
Tarjetas de Cr dito o documentos falsos a nombre de otra persona.
PINCHADO DE LINEAS DE DATOS O SPOOFING
Similar al pinchado de lneas telefnicas, en este caso el objetivo son los
sistemas de transmisin de datos (Cable telefnico usado por mdem, cableado
de una red local, fibra ptica, TV por cable) con el fin de monitorizar la
informacin que pasa por ese punto y obtener informacin del sistema.
SIMULACION POR ORDENADOR
Se define as el uso de la computadora para simular previamente una
situacion y de esta forma determinar las acciones a probar. En el contexto
del hacking se refiere a la simulacin en la computadora propia del sistema
a atacar con el fin de elaborar estrategias de accin.
HACKING
Penetrar en sistemas informaticos ajenos sin su consentimiento, tanto "virtualme
nte" como fisicamente. (Ej. Entrar en una oficina y robar unos manuales). Cualqu
ier accion encaminada a conseguir lo primero; como son la ingenieria social, el
trashing, etc...
HACKER
Persona que hace hacking. Persona muy habil con los ordenadores. Pirata informat
ico, en cualquiera de sus muchos significados.
PIRATA INFORMATICO
Persona dedicada a la copia y distribucion de software ilegal, tando software co
mercial crackeado, como shareware registrado, etc... Persona que elimina las pro
tecciones software. Mas conocido como cracker. Delincuente informatico.
CRACKER Persona que elimina las protecciones logicas y a veces fisicas del soft
ware. Hacker malvado. Hacker que emplea la fuerza bruta, o metodos que daan el si
stema que intenta hackear.
CRACKEADOR Programa utilizado para sacar los password encriptados de los archivo
s de passwords. Bien desencriptandolos, cuando se puede, o bien provando multipl
es convinaciones hasta que encuentra la correcta.
INGENIERIA SOCIAL Convencer a alguien, por diversos medios, para que nos facilit
e informacion util para hackear, o para que haga algo que nos beneficie. (No sol
o al hackear)
TRASHING (Recogida de basura) Rebuscar en la basura, para encontrar algo que pue
da ser util a la hora de hackear.
HACKEAR POR FUERZA BRUTA No significa nada bestia, ni que necesite mucha fuerza
, simplemente es un hacking que necesita mucho esfuerzo, mucho tiempo de proceso
o de intentos. Como es probar distintos passwords hasta encontrar el acertado,
usar un crackeador, desencriptar un fichero encriptado, sacar las claves de un a
rchivo de passwords usando las palabras de un diccionario, etc..
FICHERO DE PASSWORD Fichero en el que el sistema guarda sus claves de acceso.
CARDING Uso ilegitimo de las tarjetas de credito, o sus numeros, pertenecienes a
otras personas. Se relaciona mucho con el hacking, porque para conseguir numero
s de tarjetas de creditos, una de las mejores maneras es el hacking.
PHREAKING Uso del telefono, o de las redes y servicios telefonicos, gratis o con
un coste menor del normal. Devido al uso intensivo del telefono por parte de lo
s hackers, es bastante normal que usen el phreackin para ahorrarse unas pelas. M
odificacion o intervencion de las lineas telefonicas, con otros fines distintos
del llamar gratis.
BOXING Uso de aparatos electronicos o electricos (Boxes) para hacer phreacking.
CABALLOS DE TROYA >> Programa que se queda residente en el sistema que pretendem
os hackear y que nos facilita informacion sobre lo que pasa en el.
>> Un tipo de virus o programa que usa otros programas para introducirse
en sistemas ajenos. (Que me perdonen por la definicon tan cutre, los
expertos en virus)
PINCHADO DE LINEAS / SNIFFING >> Espiar y obtener la informacion que cicula por
una red.
SNIFFER >> Programa encargado de intercepatar la informacion que circula por la
red.
TRACEAR >> Seguir la pista a traves de la red a una informacion o a una persona.
BUG, AGUJERO, HOLE >> Defecto del software que permite a los hackers introducirs
e en ordenadores ajenos.
EXPLOIT >> Metodo concreto de usar un bug para entrar en un sistema.
WAR DIALER, DISCADOR >> Programa que escanea la linea telefonica en busca de mod
ems.
PPP, TCP/IP, UDP >> Distintos protocolos de comunicacion, que usan las grandes r
edes como internet.
SUNOS, AIX, HP/UX, IRIX, VMS, UNIX >> Varios sistemas operativos que usan los gr
andes ordenadores.
ADMINISTRADOR, SYSOP, ROOT >> Persona que se encarga del mantenimiento de un sis
tema informatico, generalmente tienen control total sobre el sistema.
BACKDOOR >> Puerta trasera, mecanismo en el software que permite entrar evitando
el metodo normal.
CORTAFUEGO, FIREWALL, BASTION >> Sistema avanzado de seguridad que impide a pers
onas no acreditadas el acceso al sistema.
LOGIN--> Procedimiento de entrar en un sistema.
IP-->Es tu direccion en una red tcp-ip*, y es necesaria para el intercambio de d
atos.
TCP-IP-->La red internet funciona bajo el protocolo de comunicacion tcp-ip, este
protocolo se basa en envios de paquetes de datos, desde el servidor hasta el cl
iente. Devido a esta estructura, con cualquier ordenador que te conectes, interc
ambiaras paquetes, y para que esos paquetes puedan llegar a su destino, ambos de
ben conocer la ip, del otro, con lo cual es muy dificil quedar en anonimato, a m
enos que uses un tipo de ip-spoofing.
IP-SPOOFING-->Es una tecnica, por la cual, el ordenador con el que estas
conectado no conoce tu verdadera ip, sino que recibe otra. Se ha mitificado
mucho, y en realidad tampoco es nada raro. (Aunque si es dificil hacerlo)
Por ejemplo, usar un proxy, es un tipo de ip-spoofing, ya que los ordenadores
con los que conectes a traves del proxy, recibiran la ip, de este y no la
tuya.
CALLER-ID-->Es la informacion sobre tu llamada, que recibe la persona
a la que estas llamando. Contiene la informacion de tu area (la centrlaita*
que te corresponde) y el numero de telefono desde donde llamas. Si el
telefono al que llamas esta preparado para detectar tu caller-id, ese
numero aparecera en su display incluso antes de descolgar. (Los que
tengan un modelo moderno de telefono movil, sabran de que hablo)
Con lo cual se acabo tu anonimato. Parece ser que los ordenadores de
infovia, estan preparados para pasar esta informacion, automaticamnte
a tu servidor. Esto en teoria sirve para evitar las estafas a los proveedores
y que mas de una persona use la misma cuenta, pero esto es una excusa.
Varios de nosotros hemos comprobado que en la mayoria de los servidores
(arrakis, ctv, etc...) es posible que varias personas a la vez puedan
usar la misma cuenta, sin preocuparse. En realidad este sistema es otra
de las estrategias de telefonica para coartar nuestra libertad y nuestro
anonimato.
CENTRALITA--> Mas o menos cuando haces una llamada pasa esto:
1. Descuelgas y marcas un numero.
2. Tu centralita, recibe este numero y dependiendo de varias cosas, como
son el prefijo que hayas marcado, el tipo de llamada*, el tipo de
centralita*, etc... establecera una conexion u otra. En este ejemplo, vamos a
suponer que la centralita conecta directamnete con la centralita de la
persona a la que llamas y le envia el numero de la persona y tu caller-id.
3. Esta segunda centralita manda las seales de llamada a su telefono, y
tu caller-id. (Inlcuso antes de descolgar el telefono saben quien llama)
4. La persona descuelga el telefono y la conexion se establece.
TIPO DE LLAMADA--> Si la llamada es interproviancial o internacional, tu
llamada pasara por una o varias centralitas intermedias mas, y si tu
centralita coincide con la del llamado no es necesario pasar por
otra centalita. (Esto se nota mucho, porque la llamada es muy rapida
y porque el volumen se oye mas alto que el normal)
TIPOS DE CENTRALITAS--> Hay varios modelos de centralitas, pero para
simplificar vamos a agruparlos en dos tipos:
a) Las centralitas analogicas, estas son las mas antiguas y progresivamente
las van cambiando por las nuevas. Estas centralitas se reconocen, porque
la marcacion es por pulsos (La que usaban los telefonos antiguos en los
que habia que girar con el dedo una rueda numerada, y cada numero suena
como un tictictictic)
Aunque hay algunas centralitas analogicas que tambien aceptan marcacion
por tonos. Debido a la antigua tecnologia de estas centralitas, la
informacion sobre el caller-id, no se envia, aun asi, es relativamnte
facil tracear la llamada.
b) Centralitas digitales, estas son mas nuevas, y se reconocen porque
la maracion se realiza por tonos. (La tipica marcacion, en la que a cada
numero le corresponde un solo bip) Estas centralitas son de tecnologia mas
moderna y ademas de enviar tu caller-id, tambien hacen un completo
registro de tu llamada, con lo cual, aunque la persona no disponga de
display para ver el caller-id, puede llegar a ti sin muchos problemas.
Permiten todos los servios nuevos que ha creado telefonica, como
el devios de llamadas, la llamada a tres, la llamada anonima*, etc...
LLAMADA ANONIMA--> Uno de los nuevos servicios de telefonica, es la posibilidad
de evitar que tu caller-id sea enviado, mediante la marcacion de un codigo espec
ial antes de llamar. Este codigo esta siendo investigado por nuestro equipo y po
siblemente sea el sujeto de uno de nuestros nuevos expedientes secretos. Aun asi
, el telefono al que llameis puede que no acepte llamadas anonimas, con lo que e
l truco no servira.
ANARQUIA o ANARKIA >> Ademas de los significados oscuros, como son caos o lio.
La anarkia es una rama del pensamiento cyberpunk o hacker. Consiste en la
lucha contra la sociedad. Generalmente los textos sobre anarkia, son sobre
explosivos, armas, tecnicas de lucha, etc...
>> Pensamiento ideologico y politico. No os voy a explicar aqui lo que es
la anarkia, porque seria muy extenso. (Incluso hay libros enteros sobre ello,
que os recomiendo que leais) Pero resumiendo se podria decir, que se basa
en la busqueda de la libertad y en la eliminacion de cualquier poder central
o estatal. Aunque muchos de los que dicen ser anarkistas caen en una demagogia
barata, el movimiento anarkista tiene una gran profundidad de pensamiento,
que personalmente apoyo casi al cien por cien. La ideologia anarkista, esta
muy relacionado con el mundo hacker, ya que alguno de sus pilares son los
mismos que los de la cultura hacker, y muchos de los mejores hackers fueron
y son anarkistas. Jope, he dicho que no me iba a enrollar mucho, pero ya
llevo un buen trozo. Bueno, lo que me queda por decir, lo dejo para un
articulo de opinion que escribire dentro de poco y que espero que no os
parezca muy aburrido.
CYBERPUNK >> Es un tipo de ideologia o de sub-cultura. Se basa en el culto a
la tecnologia, a la ciencia, y el odio a cualquier forma de poder organizado.
Igual que en el caso de la anarkia, se usa en muchas ocasiones con criterios
equivocados, produciendo una mala imagen de este grupo. Tambien tiene una
importante relacion con el mundo hacker.
WAREZ Pirateria, intercambio de programas a traves del modem. Generalmente por i
nternet. Pirateria en general.
PATCH o PARCHE >> Modificacion de un programa anterior, con la intencion
de solucionar un bug, o para crackearlo.
PBX o PABX >> Centrales telefonicas privadas, generalmente de empresas, en
Espaa no hay muchas, pero haberlas ailas.
BOMBAS ANSI >> Utilizando los codigos ansi, se asigna una accion destructica
a alguna tecla. Me explico, ansi es un conjunto de codigos estandar. Si en
tu ordenador tienes algun tipo de controlador de codigos ansi, cuando tu
ordenador encuentre uno de estos codigos lo ejecutara. Los codigos ansi se
usan para varias cosas, entre ellas, cambiar los colores de la pantalla,
posicionar el cursor, y el metodo que usan las bombas ansi, asignar a una
tecla una accion determinada. Si esta accion es daina, al pulsar la tecla
el dao se hara. (Para mas detalles, echar un vistazo a alguna de las
otras publicaciones en espaol, que han sacado algun articulo sobre ellas.)
ZAPPER >> Programa que se encarga de borrar las huellas (logs) que has dejado
al entrar en un sistema.
X25 >> Es un tipo de linea de comunicaciones, como lo es la linea telefonica
normal (RTC) o la RDSI. Generalmente se usa para transmisiones de datos.
Redes de este estilo son iberpac, tymnet, etc...
SCRIPT >> Seria el equivalnete en unix, de los bat's del ms-dos, aunque mucho
mas potentes y con mas opciones, siendo casi un pequeo lenguaje de
programacion.
INTRANET >> Red privada conectada a internet, pero generalmente aislada de
esta por un cortafuegos. Red privada que usa los mismo protocolos de comunicaci
on que internet (TCP/IP) y que puede estar aislada o conectada a internet.
LOG >> Archivo que recoge un registro de tus actividades en el sistema,
almacena informacion sobre tu acceso al sistema.
TELEFONO LIMPIO >> Telefono que no tiene ninguna relacion contigo y en el
que estas seguro que no te localizaran. Tiene que ser una linea telefonica
que no tenga nada que ver contigo, no tiene que dar ninguna pista sobre tu
identidad. (Por ejemplo una cabina de telefonos, alejada de donde vives)
RUIDOS EN LA LINEA >> Se dice que hay ruidos en la linea, cuando hay alguien
oyendo o interceptando la informacion que pasa por ella. Se puede usar para
indicar al otro de que hay alguien escuchando la conversacion, para que el
que esta escuchando no se entere. (Por ejemplo, cuando tu madre, espia tus
conversaciones con la novia) Tambien se usa, cuando el telefono esta pinchado.
(Por la policia o por otra persona)
-Un termino parecido tambien se emplea en mensajeria para indicar a tu
receptor, que alguien a leido tu correo privado. Se suele decir, que el
mensaje tiene ruido, o que le mensaje esta corrompido. Una manera mas sutil
de indicar esto es introducir una o dos lineas de caracteres extraos, en
el mensaje, para indicar al otro que hay un estrao leyendo el correo
privado.
LAMER >> Nombre generico, para los tontos informaticos, significa tonto, novato,
que sabe poco. La palabra viene de los tiempos del spectrum, y se aplicaba a lo
s programadores que copiaban el codigo de otros y lo firmaban como propio.
JACKING o DESTRIPAMIENTO >> Control total sobre algo, sobre algun sistema. Se us
a sobre todo en cracking o desproteccion de programas (debugging) cuando se cons
igue un dominio total sobre el programa en ejecucion. Viene de Jack el destripad
or.
ENTRAR, DARSE UN PASEO o ECHAR UN VISTAZO >> Diversas espresiones, que aplicadas
a un sistema informatico significan, haberlo hackeado. Entrar tiene un signific
ado claro, mientras que los otros dos, se usan, cuando se ha entrado, pero no se
ha tocado ni hecho nada dentro.
PESCAR o CAZAR >> Conseguir un password o una clave, o un dato valioso a la hora
de hackear. Ser localizado o detenido.
ESTAMOS DENTRO! >> Espresion de jubilo, de alegria. Se usa para celebrar
algun exito en el hacking, no solo para celebrar el haber entrado en un
sistema, sino que tambien se usa para alegrarse de cualquier logro o como
expresion de animo.
TRUCHA, PESCADO o BAKALAO >> Password, clave, o pista importante.
SALTO >> El salto es el uso de un ordenador intermedio, para acceder a algo.
Es como un puente entre tu ordenador y aquel con el que te comunicas. Sirve
para ocultar tu identidad.
SETA >> Cabina telefonica.
ENCHUFE >> Conexion telefonica, linea, clavija.
JEFE >> Sysop, administrador del sistema.
BOT o ROBOT >> Programa que automatiza una actividad o que hace alguna tarea por
si solo. Tambien se usa para referirse a los contestadores automaticos.
TIMOfonica >> Telefonica S.A.
EL GILI-PUERTAS >> Nuestro amiguito willy. (Bill Gates)
DORADO >> CD pirata, cd-rom con programas pirateados. Se llama dorado, por el co
lor que suelen tener lo cd's grabables.
GORDO >> Sistema importante o muy potente.
SACO >> Lugar donde se almacenan programas o textos intereantes. Puede ser un di
rectorio del disco duro, una caja con disketes, etc... Tambien se puede usar par
a definir el sitio donde se tiene guardado el material delicado. (Por si no lo s
abiais no es demasiado sano, tener el material de hacking a la vista de cualquie
ra)
REGALO >> Fichero interesante, pero camuflado con el nombre de otro. Por
ejemplo, si en un sistema unix consigues el fichero de passwords y lo copias
a uno de tus directorios, pero le cambias el nombre por otro. Ese segundo
fichero es un 'regalo'.
TIRAR, ECHAR ABAJO o HACER CAER >> Colapsar un sistema, colgarlo, bloquearlo, ge
neralmente con intenciones malignas.
MOCHILA >> Aparato que se conecta al puerto paralelo y que llevan algunos progra
mas comerciales para evitar su copia ilegal.
ESCOBA: ZAPPER, programa encargado de modificar los logs, para evitar ser detec
tado.
BICHO: Script maligno, o con finalidades hack.
SISTEMA VIRGEN: Sistema que todavia ningun hacker ha descubierto o ha intentado
hackear. Sistema que todavia no ha sido hackeado por nadie.
BIBLIA: Cuaderno donde se apuntan datos interesantes mientras se hackea o se cra
ckea.
Activacion: El "efecto" del virus. La mayoria de los virus de hecho no tienen ni
ngun efecto, y se limitan a reproducirse (utilizando a veces tecnicas de protecc
ion). Este "efecto" puede ser destructivo, tonto, gracioso, o cualquier otra cos
a. Puede dispararse por datos del sistema, como fecha u hora, por la llamada a u
na determinada funcion del sistema, por el numero de infecciones, y un largo etc
etera.
Anti-Debugging: Un conjunto de pequeas tecnicas destinadas a dificultar al maximo
posible el debugging de un virus (o un programa). No son infalibles, aunque pue
den dar algun que otro dolor de cabeza al que se ponga a estudiar el virus. (tam
bien usadas en juegos y programas)
Anti-Dissasembly: Un grupo de tecnicas que tienen por objeto impedir que se dese
nsamble el virus mediante el uso de algun desensamblador, incluyendo en aquel, c
odigo para "confundirlo". (tambien usadas en juegos y programas)
Background: Se habla de background cuando un programa (o un virus), se esta ejec
utando "paralelamente" al programa ejecutandose: Por ejemplo al DOS.
Boot Sector: El primer sector del disco. Contiene la BPB (Bios Parameter Block)
una tabla referente al formato y tipo del disco, y un pequeo programa que es el e
ncargado de Bootear (en discos de sistema) o del mensaje "Non-system disk or dis
k error" (en discos sin sistema). Ademas, si se trata de un disco duro, el prime
r sector del disco contiene una tabla de particion, que a su vez contiene los se
ctores en que se encuentran los boot sectors de cada una de las particiones del
disco, ademas de otra informacion referente a ellas.
Bug: Error en un programa, que produce que este funcione mal. Tambien se aplica
a los virus. (Un bug en un virus podria hacer, por ejemplo, que este infectara m
al los EXEs y los destruyera, etc.)
Carrier: Asi llamado el file ejecutable generado al ensamblar el source original
de un virus.
CMOS: Un tipo de memoria que sobrevive a los apagados de la maquina. Contiene in
formacion de configuracion (ver Setup) como los tipos de disco, de monitor, etc.
(Solo existe en ATs) Algunos virus (muy pocos) la cambian para invertir el orde
n de booteo (de A:;C: a C:;A:) e impedir que se bootee de un disco limpio.
Debugger: Un programa para estudiar el funcionamiento de otros programas. (Tambi
en sirve para estudiar virus).
Directory Stealth: Una tecnica de ocultamiento que consiste en substraer el size
del virus del size mostrado por el comando DIR de DOS. (A los virus que solo ut
ilizan Dir-Stealth se los suele llamar semistealth)
Disinfect-On-The-Fly: Una tecnica de (file) stealth que consiste en directamente
desinfectar el file cuando se considera que este va a ser inspeccionado (por ej
emplo cuando es abierto). Suele ir acompaada de Infection-On-Close (pues si no se
ria inefectivo).
Disassembler: Programa para producir codigo fuente en base a un ejecutable.
Disparador: Se llama disparador a la parte del codigo del virus que se encarga d
e evaluar si se cumplen o no las condiciones para que el virus se active.
Fast Infector: Un tipo de virus que se distingue por la velocidad con la que se
dispersa. Esto se logra infectando no solo cuando el file es corrido sino cada v
ez es accedido por algun medio (abierto, leido, etc.)
FAT: File Allocation Table. El "mapa" mediante el cual el DOS mantiene registro
de que clusters estan usados y a que file pertenecen, etc.
File Stealth: En contraposicion a Dir-Stealth. Un virus que implementa distintas
tecnicas para pasar desapercibido, tecnicas mas avanzadas que el ocultamiento d
el size en el DIR.
Full Stealth: Un virus en el cual las tecnicas de stealth estan tan bien impleme
ntadas e integradas que la existencia del virus pasa desapercibida cuando este e
sta activo en memoria. Se logra mediante la intercepcion de un monton de funcion
es del sistema, y hay stealth que son incluso indetectables a nivel de BIOS (via
int 13h)
Generador de virus: Un programa para hacer virus. Para utilizarlo solo se necesi
ta un conocimiento muy basico del tema.
Header EXE: Una estructura que se encuentra al principio de todos los EXE, y med
iante la manipulacion de la cual los virus son capaces de infectarlo. Contiene i
nformacion necesaria para correr el EXE.
Hoste: (s) Programa parasitado por el virus, programa infectado. (Ver Overwritin
g y Parasitico)
Infection-On-Close: Infectar al cerrar un archivo, en lugar de cuando este es co
rrido.
MCB: Memory Control Block. Una estructura de DOS para la alocacion de memoria, q
ue es manipulada por los virus para quedar residentes de una manera lo menos sos
pechosa posible. Los virus que utilizan esta tecnica para su alojamiento en memo
ria o bien disminuyen el size total reportado o bien son reconocibles por un ult
imo bloque, perteneciente al "sistema" (en realidad del virus).
Multipartito (o multiparticion): Un virus que es simultaneamente de Boot y de fi
le. Suelen ser mas complejos que sus contrapartidos solo de file o solo de boot,
y la interaccion entre la parte de boot y la de file suele ser compleja, y dar
mejores resultados en el funcionamiento del virus.
New Header EXE: Ampliacion del header de los EXE comunes en los EXE de Windows.
No-Residente: (a) Un virus en el que el proceso de infeccion es llevado a cabo c
uando el virus es corrido. Son menos efectivos que los residentes, y su funciona
miento impide realizar tecnicas de stealth.(Aun asi son considerados respetables
, no como los overwriting, pues aun pueden tener un cierto grado de exito en su
dispersion).
Overwriting: Un virus que al infectar destruye al programa infectado. Este tipo
de virus no tiene mucha proyeccion, y se lo considera muy primitivo.
Parasitico: Un virus que conserva al programa infectado, para poder correrlo lue
go como si no lo estuviera.
Polimorfismo: Una tecnica de ocultamiento que apunta a que sea imposible descubr
ir al virus mediante scanning, variando de tal forma el codigo de infeccion a in
feccion que es imposible extraer una string. Esto se hace encriptando el codigo
del virus y "variabilizando" la rutina de encripcion tanto como sea posible.
Residente: (a) Un virus que, cuando es corrido, se carga en memoria y a partir d
e ahi, queda en el background, hasta que es llamado a la superficie y alli infec
ta.
Root: Directorio Raiz, el primer directorio.
Sector: Uno de los "pedazos" en que los discos estan divididos. Para el BIOS
los sectores son "fisicos" y se los referencia mediante 3 coordenadas;
lado, pista, sector (lado 0, pista 0, sector 1, p.ej). El DOS utiliza
sectores logicos, que son referenciados mediante un numero. (Sector 0)
Y existe la correspondencia (lado 0, pista 0, sector 1 == Sector 0).
Setup: El famoso setup. Un programa cargado en la BIOS, desde donde se maneja la
configuracion del sistema (Por ejemplo la cantidad de sectores del disco rigido
, o la fecha del sistema, etc).
SFT: System File Table. Una tabla con informacion referente a un file abierto. S
e utiliza para todo tipo de propositos en los virus, ya que la informacion que c
ontiene es muy variada y muy valiosa.
Stealth: Genericamente, se llama stealth a un virus que utiliza alguna tecnica p
ara no ser notado. Existen varias de estas tecnicas.
String: Cadena que se utiliza para reconocer un file infectado. Es una PARTE del
virus, NO todo el virus. Generalmente se hacen strings de las rutinas de infecc
ion. Al hacer virus polimorficos, se trata justamente de que no exista una caden
a comun entre infeccion e infeccion.
Toolkit: Una libreria para incluir en un virus, y conferirle a este la potencia
de alguna tecnica avanzada como polimorfismo o tunneling.
(Notese que no existen ni podran existir toolkits de stealth ya que este tipo de
tecnicas estan muy ligadas al diseo general del
virus, y no pueden ser "aisladas" en un toolkit).
Troyano: Programa especialmente hecho para causar dao. Se los suele confundir con
los virus, aunque no tienen NADA que ver, excepto el hecho de que los troyanos
hacen dao, y algunos virus hacen dao.
Tunneling: Una tecnica de proteccion, de tipo anti-anti-virus, que consiste basi
camente en pasar "por debajo" de los antivirus residentes, que monitorean la act
ividad "rara". Se obtiene el address original de la int que se piensa puede esta
r monitoreada, y se usa este address para accederla.
Virus: (s) Un codigo ejecutable capaz de reproducirse a si mismo a traves de sis
temas y computadoras. Se los clasifica primariamente por el tipo de reproduccion
(Boot Sector, File, Cluster), y luego por la utilizacion de tecnicas de ocultam
iento y proteccion (Stealth, Polimorfico, etc).
Virus de boot: Un tipo de virus. Se reproduce poniendose en el boot sector de lo
s discos, y luego de haberse instalado en memoria, corre el boot sector original
.
Virus de file: Este tipo de virus se reproduce infectando los files del disco. S
e dividen en infectores de COM, de SYS, y de EXE. (y ultimamente de EXE de windo
ws).
Virus de cluster: Un tipo de virus relativamente nuevo y oscuro. Para infectar n
o modifica el file, sino sencillamente la entrada de directorio del archivo. Sol
o existe UN virus de este tipo, el celebre Dir-2.
Autentificacion: El proceso de verificar la identidad del usuario que intenta ac
ceder a la red.
Authentication-Token: Un dispositivo portable que sirve para identificar a un us
uario, de tipo pregunta-respuesta, con secuencia de cdigos de caracter temporal o
cualquier otra tecnica. Su rasgo caracteristico es la impredecibilidad.
Autorizacion: Proceso de determinar el tipo de actividades permitidas, esta estr
echamente relacionado con la autentificacin puesto que diferentes usuarios pueden
tener diferentes permisos de actividad.
Bastion-Host: Sistema reforzado para resistir ataques e instalado en una red
bien como componente de un firewall o como servidor Web u otro tipo de
servidor que soporte acceso pblico. Normalmente operan con S.O estandar
(UNIX, VMS...) y no con firmware.
Checksum criptografico: La forma basica de detectar alteraciones de ficheros en
Unix, una funcin one-way que produce una "huella dactilar" del fichero.
Chroot: Una tecnica UNIX en la que un proceso es permanentemente restringido a u
na 'subarea' del sistema de ficheros. La tecnica que se aplica a cualquier proxy
diseado segn las especificaciones de seguridad del Departamento de Defensa de USA
.
DNS Spoofing: Suplantar el nombre DNS de otro sistema.
Firewall: Sistema o combinacin de sistemas que refuerzan y vigilan el perimetro e
ntre dos o mas redes.
Firewall a nivel de aplicacin: Un sistema de firewall en el que los servicios son
manejados por procesos que mantienen conexiones TCP completas, a menudo estos s
istemas hacen un remapeado de IP para que todo el trafico interior aparente proc
eder del firewall (id: screening)
Gateway: Ordenador o aplicacin que actua de "puente" entre dos sistemas.
Host-based security: Tecnica que protege un sistema individual de un ataque. Est
a tecnica depende del S.O.
Insider attack: Un ataque que se origina dentro de la red protegida.
IP spoofing: Tipo de ataque en el que un sistema asume la direccin IP de otro par
a suplantarlo.
IP splicing/ Hijacking: Se produce cuando un atacante consigue interceptar una s
esin ya establecida. Por ejemplo: El atacante espera a que la victima se dentifiq
ue ante el sistema y tras ello le suplanta como usuario autorizado.
Logging: El proceso de almacenar informacin sobre sucesos que ocurren en la red o
el firewall.
Network- Level Firewall: Un firewall en el que el trafico se examina a nivel de
protocolo.
Administrador : persona que se encarga de todas las tareas de mantenimiento de u
n sistema.
ARPAC : red argentina de packet switching, norma X.25.
ASCII : American Standard Code for Information Interchange. Codigo de representa
cion binaria de numeros y letras.
Backdoor : puerta de entrada trasera a una computadora, programa o sistema en ge
neral. Sirve para acceder sin usar un procedimiento normal.
Backup : cualquier cosa que sirva para restaurar un sistema ante un desastre.Pue
den ser cintas o diskettes que contengan la informacion que hay en el sistema. T
ambien cualquier cosa que sirva para reemplazar a un elemento defectuoso Una lin
ea telefonica backup, por ejemplo, esta para cuando la que normalmente se usa de
ja de funcionar.
Bajar : recibir un archivo por modem de un host.
Base de datos : se utiliza como sinonimo de BBS, pero en realidad es cualquier c
onjunto de datos organizados.
BASIC : Beginner's All Purpose Symbolic Instruction Code (codigo simbolico de in
strucciones de todo proposito para principiantes). Lenguaje de programacion senc
illo de instrumentar y de aprender, que se uso mucho en las primeras computadora
s personales. Tiene muy mala prensa porque lleva a sus practicantes a vicios de
programacion.
BBS : Bulletin Board System (sistema de boletines). Es una computadora con un mo
dem y con un programa que atiende cada vez que alguien llama con otro modem por
telefono. Presenta al usuario un menu de actividades. Las mas comunes son la tra
nsferencia de archivos y correo electronico.
+ Bit : Unidad minima de informacion. Equivale a un 0 o a un 1,
a un si o a un no. Combinando bits se puede representar
numeros, palabras, dibujos, sonidos, etcetera.
+ Black Box : aparato que engaa a la central telefonica haciendole
creer que no se levanto el tubo del telefono cuado en
realidad se esta produciendo una comunicacion.
+ Blue Box : aparato (o programa de computadora) que emite tonos
multifrecuencias que permiten controlar las centrales
telefonicas. Se usa para lograr comunicaciones
gratuitas, entre otras cosas.
+ Bps : bits por segundo. Medida de velocidad de transmision de un modem.
+ Bug : un error en un programa o en un equipo. Se habla de bug si es un error d
e diseo, no cuando la falla es provocada por otra cosa.
+ Byte : ocho bits. La unidad minima de informacion que puede procesar una compu
tadora de una sola vez. Si tomamos al pie de la letra la definicion, no todos lo
s bytes tienen ocho bits, porque algunas computadoras manejan 7 bits, otras 9. P
ero por lo general un byte son ocho bits.
+ Calling Card : tarjeta de credito emitida por una compaia telefonica que permit
e hacer llamados y pagarlos despues.
+ Carding : arte de abusar de tarjetas de credito.
+ Chat : charla en ingles. Se aplica cuando un usuario de una red o de un BBS ha
bla con otro en tiempo real a traves del modem o lo que sea que maneje la red.
+ CIBA : Central Internacional Buenos Aires. Central telefonica para llamadas in
ternacionales, usada en los 80. Por
extension, se llamaba CIBA al nodo Telenet/Tymenet que
se instalo en dicha central.
+ Ciclos : cantidad de oscilaciones por segundo. Se aplica a las (por segundos,
HZ) oscilaciones de sonido, pero tambien describe todo tipo de oscilacion.
+ Clave : se usa como sinonimo de password; tambien puede ser el
codigo que permite desencriptar un dato.
+ Codigo fuente : programa escrito en Pascal, C, Basic, o cualquier
lenguaje. En ese formato no es entendible por la
computadora; necesita ser "traducido" (compilado)
para que lo entienda.
+ Colgar : a) hacer que un sistema deje de funcionar;
b) desconectar una comunicacion telefonica.
+ Compilador : programa que toma el codigo fuente de un programa y lo convierte
a un ejecutable.
+ Configuracion : conjunto de las opciones elegidas por un administrador para un
sistema.
+ Correo electronico : equivalente electronico al correo normal en el que se int
ercambian mensajes entre dos (o mas) personas, a traves de una red o de un BBS.
+ Correr : sinonimo de ejecutar.
+ Cracker : a) persona que quita la proteccion a programas con sistemas anticopi
a;
b) hacker maligno,que se dedica a destruir informacion.
+ Cuenta : darle a una persona acceso a una red, a un sistema o a
un BBS. Como su homonima en el banco, consiste en los
datos personales de un "cliente" (en este caso, cliente
de un sistema) que permiten que este use los servicios
ofrecidos. Por lo general se identifican con un nombre.
+ Cyberespacio : la "alucinacion consensuada" de Gibson. Es el conjunto de todas
las redes, que forman un "espacio virtual".
+ Cyberpunk : corriente literaria dentro de la ciencia ficcion que, entre otras
cosas, se destaca por incorporar a sus argumentos el uso de la tecnologia de las
redes de computadoras.
+ Decoy : seuelo en ingles. Programa diseado para que el usuario caiga en un movim
iento donde se le pueda robar la password.
+ Default : si un programa presenta al operador varias opciones y permite que no
elija alguna en particular, utiliza una de estas como la respuesta mas general.
Esto se llama opcion default, por defecto, ya que el usuario no eligio nada.
+ Dial-Up : linea de datos que permite a un usuario ingresar por modem a una red
o a una computadora.
+ DDI : Discado directo internacional.
+ Discador : aparato que sirve para discar por telefono, o programa que usa dich
o aparato. Por lo general se trata de un modem, o un programa que lo usa.
+ DOS : Disk Operating System (sistema operativo de disco). Es el sistema operat
ivo que mas usan las PC compatibles con IBM. Tambien es el primero que se hizo p
ara ellas.
+ E-mail : correo electronico.
+ Ejecutable : un programa listo para ser ejecutado por la computadora
+ Ejecutar : interpretar las instrucciones de un programa y llevarlas a cabo.
+ Encriptar : codificar un dato de forma que solo pueda ser leido por el destina
tario.
+ FAQ : lista de preguntas frecuentes, con sus respuestas, aparecidas en un dete
rminado newsgroup.
+ Fidonet : red de BBS internacional. Estan conectados por telefono, es gratuita
y estrictamente no profesional.
+ FTP : File Transfer Protocol, protocolo de transferencia de archivos, sistema
para copiar archivos a traves de Internet.
+ Guest : cuenta publica en un sistema, para que la use alguien que no tiene una
cuenta propia.
+ Gusano : programa que se reproduce, sin modificar a otros en el intento.
+ Handle : seudonimo usado por un hacker en lugar de su nombre verdadero. Tambie
n se usa entre los radioaficionados.
+ Handy : radio receptor y transmisor de mano.
+ Hardware : todo componente fisico de la computadora.
+ Host : computadora que es "huesped" de otras, en una red. Puede que les ofrezc
a espacio en disco, programas, un impresora, o cualquier servicio.
+ ID : identificacion
+ Ingenieria social : arte de convencer a la gente de entregar informacion que n
o corresponde.
+ Internet : red de redes. Une maquinas de distintas tecnologias, sistemas opera
tivos y fabricantes, con un protocolo comun. No es una organizacion, no tiene li
deres ni dueos.
+ IUR : Identificacion de usuario de red. Castellanizacion de NUI.
+ Kilobyte : 1.024 caracteres.
+ Lamer : tonto, persona con pocos conocimientos o con poca "etiqueta".
+ Login : procedimiento de identificarse frente a un sistema para luego usarlo.
+ Loops : circuitos. Un loop de telefonos son dos telefonos que se comunican ent
re si.
+ MaBell : nombre carioso con el que se llama a la Bell Corporation o a cualquier
a de sus empresas subsidiarias
+ Mainframes : computadoras grandes. A diferencia de las personales, ocupan habi
taciones enteras y tienen un gran numero de terminales.
+ Megabyte : 1.024.000 caracteres.
+ Modem : MOdulador DEModulador. Aparato que toma seales
digitales, compuestas de bits, y las transforma en
seales analogicas, compuestas de sonidos. Tambien
hace el proceso inverso. Se usa para conectar
computadoras por telefono.
+ Newsgroup : foro de mensajes publicos en Internet para la discusion de un dete
rminado tema.
+ Nodo : computadora parte de una red.
+ NUA : Network User Address, direccion del usuario de red. Equivalente del nume
ro telefonico en una red de datos X.25.
+ NUI : Network User Identification (IUR: Identificacion de usuario de red). Num
ero que identifica a un usuario ante una red X.25.
+ Numero IP : identificacion de la maquina dentro de la red Internet.
+ On-Line : en linea. Significa que algo esta conectado a otra cosa, por lo gene
ral una computadora con otra por modem
+ Operador : persona que usa una computadora. A menudo se llama "operador" al ad
ministrador del sistema.
+ Outdial : modem de salida dentro de una red, que permite a un usuario de la mi
sma salir a la red telefonica convencional. Los que permiten hacer llamadas de l
arga distancia se llaman "global outdial" (outdial globales) o GOD.
+ Packet switching : intercambio de informacion en forma de paquetes que acumula
n una cantidad determinada de bits.
+ PAD : Packet Assembler and Disassembler (armador y desarmador de paquetes). Ma
quina en una red que lee los paquetes y los vuelve a armar, con otro destino o e
n otro formato. Tambien se llaman asi a las "repetidoras" de una red,
+ Paper : trabajo cientifico publicado en forma interna en una universidad o emp
resa.
+ Pared de fuego : computadora que registra todos los paquetes de informacion qu
e entran en una compaia para, una vez verificados, derivarlos a otra que tiene co
nexion interna y no recibe archivos que no provengan de aquella.
+ Password : palabra que sirve para verificar que un usuario es realmente quien
dice ser. Por esto mismo, el unico que debe conocerla es ese mismo usuario.
+ Patch : en ingles, parche. Modificacion de un programa ejecutable para solucio
nar un problema o para cambiar su comportamiento.
+ Payload : efecto visible de un software maligno.
+ PBX : Private Branch Exchanges. Centrales telefonicas internas de empresas.
+ Phreaker : persona que usa comunicaciones sin pagarlas o pagando menos de lo q
ue corresponde.
+ Pinchar (lineas) : interferir una linea telefonica (por extension, cualquier c
anal de comunicacion) con intenciones de oir lo que se dice o de usar ese canal
de comunicacion de manera clandestina.
+ Privilegio : lo que un sistema deja hacer a un usuario.
+ Programa : secuencia de instrucciones para una computadora.
+ Rabbit : en ingles, conejo. Programa que provoca procesos inutiles y se reprod
uce (como los conejos) hasta que agota la capacidad de la maquina.
+ Recurso : cualquier cosa que sirva para cumplir las instrucciones (en computad
ora) de un programa. Puede ser memoria, tiempo de procesamiento, una impresora,
un disco, etcetera.
+ Red Box : aparato que permite engaar a un telefono publico norteamericano para
que se comporte como si se depositaran monedas en el.
+ Red : conjunto de computadoras interconectadas que intercambian informacion.
+ Redirigir : cambiar el destino de algo. Por ejemplo, redirigir una llamada es
hacer que suene en un telefono distinto del que se intentaba llamar.
+ Resetear : volver un sistema, programa o computadora, a su estado inicial, gen
eralmente apagando y prendiendo la computadora.
+ Root : cuenta del administrador en UNIX. Es la mas poderosa: permite el acceso
a todo el sistema.
+ Server : maquina que ofrece servicios a otras dentro de una red. Vease "host".
+ Shell : interprete de comandos de un sistema operativo. Es el que se encarga d
e tomar las ordenes del usuario y hacer que el resto del sistema operativo las e
jecute.
+ Shoulder Surfing : espiar por atras de un hombro para tratar de ver informacio
n interesante.
+ Sistema operativo : programa o conjunto de programas que hacen funcionar la ma
quina. El sistema operativo se encarga de manejar los discos, monitores, termina
les, redes, y todo lo que tenga la computadora, mientras que el programa de apli
cacion pide todo lo que necesita al sistema operativo.
+ Sistema : un sistema es cualquier cosa que tenga partes componentes que intera
ctuan entre si. En computacion, se llama asi a cualquier conjunto de programas q
ue formen un todo coherente, por ejemplo, dentro de una organizacion.
+ Software : programas para una computadora.
+ Subir : enviar un archivo por modem a un host.
+ Sysop : administrador de un BBS.
+ TCP/IP : conjunto de protocolos usados en la red Internet.
+ Telex : red de comunicacion de datos muy primitiva, pero todavia en uso. Sirve
fundamentalmente para intercambiar mensajes.
+ Terminal : puerta de acceso a una computadora. Puede tratarse de un monitor y
teclado o de una computadora completa.
+ Tonos : los comandos que se usan para controlar las centrales Multifrecuencia
telefonicas digitales son tonos audibles. Se los llama multifrecuencia porque ca
da "tono", o cada seal, es en realidad el resultado de dos sonidos distintos supe
rpuestos. Los tonos que se usan para discar son de este tipo.
+ Trashing : arte de revolver la basura para encontrar informacion util.
+ UNIX : sistema operativo utilizado por la gran mayoria de maquinas de Internet
. Su gran exito se debe a que es abierto, por lo cual existen muchas versiones,
y cualquiera puede escribir programas para UNIX.
+ Virtual : que no es real. Algo que aparenta ser determinada cosa, pero que en
realidad no es mas que una simulacion
+ Virus : programa autorreproductor que modifica otros programas mientras se rep
roduce.
+ Voice : se dice que una conversacion es por voice cuando se usa el telefono pa
ra hablar normalmente en lugar de usar un modem.
+ Workstation : estacion de trabajo. Es una maquina en la red que se usa para tr
abajar, a diferencia de un server.
+ X.25 : protocolo de red packet-switching. Es un estandar internacional usado p
or la mayoria de las grandes redes.
HACKING Acto de hackear. Bsicamente consiste en entrar de forma ilegal
en un sistema, para obtener informacin. No conlleva la
destruccin de datos ni la instalacin de virus, pero pueden
instalarse troyanos que proporcionen passwords nuevos.
Tambin consiste en llevar una vida acorde con el hackmode.
HACKMODE Modo de actuar del hacker. No tiene por qu estar relacionado
con los ordenadores, es ms bien un modo de interpretar la
vida. Consiste en:
* No pagar lo que no es estrictamente necesario o pagar de forma
"poco corriente" (V. Carding).
* Ser un poco "paranoico". :)
* Actuar acorde con costumbres rigurosamente calculadas . . .y mil cosas ms que s
e te irn ocurriendo.

CARDING Uso de tarjetas de crdito de otras personas, generacin de


nuevas tarjetas de crdito para realizar pagos a sistemas de
compra a distancia (principalmente). En general, cualquier
actividad fraudulenta que tenga que ver con las cc.
PHREAKING Ok. Yo lo escribo as ;) Es el acto de llamar por telfono
gratuitamente y la realizacin de modificaciones a los aparatos
telefnicos con el fin de obtener algn tipo de beneficio.
BOXES Circutos preparados para realizar phreaking. Destacan:
* Bluebox -> Para llamar gratis
* Redbox - > Emula la introduccin de monedas en telfonos pblicos
* Blackbox -> El que llame a un telfono con este dispositivo no pagar la llamada.
VRII Suele enontrarse en textos en ingls. Es la accin de crear virus.
CRACKING Modificar un programa para obtener beneficios. Normalmente
se basa en quitar pantallas introductorias, protecciones o,
como en unas modificaciones de cirto programa de comunicaciones,
conseguir nuevos passwords de acceso a sistemas . . .
WAREZ Programas comerciales ofrecidos gratuitamente. Lo que se conoce popularmen
te como "pirateo".
SNIFFER
Basicamente es un programa que monitoriza los datos que se envian por
la red, os preguntareis : para que xxxxxxxx sirve esto?. Muy sencillo, cuando
un usuario entra en un sistema, tiene que dar login y passwd. Estos datos
viajan para ser comprobados con el fichero passwd y ah es donde el sniffer
actua: intercepta los datos de login y password y los guarda en un fichero de
texto que mas tarde puede ser examinado por el hacker para conseguir
informacion util.

ZAPPER
Es probable que sepais que una de las fases despues de introducirse
en el sistema, es borrar las huellas. Pues bien, el zapper se encarga de eso.
Hay unos ficheros que guardan logs de lo que ha echo un usuario (entrar,
salir, ejecutar un programa, etc.). Algunos est n en formato texto y es facil
editarlos y borrar los datos relativos a nuestro usuario, pero otros estan en
binario y no se pueden editar, hay dos formas de proceder: o se borra el
fichero o se deja a cero bytes, el problema es que es muy sospechoso para los
roots. La otra forma es utilizar un zapper que borra solo la informacion
relacionada con nuestro usuario y luego cambia la fecha, con lo que consigue
que no haya nada sospechoso.
CABALLO DE TROYA
Seguro que conoceis los distintos tipos de virus, entre ellos el
caballo de troya, pues bien el cometido de esto realcionado con el hacking es
distinto. El caballo de troya se prepara para ser ejecutado en cuanto entre
alguien y se ejecuta en lugar del proceso de login, imitando la pantalla
verdadera. El usuario no nota nada y teclea contento y feliz el login y el
password, pero estos no son comprobados, sino que se guardan en un archivo de
texto y se simula un "password incorrecto". El usuario piensa: "vaya, pens
que lo habia escrito bien" :-D. Pero como no se ha accedido al sistema, el
caballo de troya llama al proceso de login real y el usuario vuelva a
intentarlo y lo consigue y no le da la mayor importancia. Pero... que ha
pasado con el login y el password? Estan en un archivo de texto propiedad
del hacker!!, entonces el hacker coge el fichero de texto, lo mira y voil !
otro passwd mas para la coleccin ;-).

ADMINISTRADOR--> Persona que se encarga de todas las tareas de mantenimiento


de un sistema informatico.
BACKDOOR--> Puerta de entrada trasera a una computadora, programa o sistema
en general. Sirve para acceder sin usar un procedimiento normal.
BLUE BOX--> Aparato (o programa de computadora) que emite tonos
multifrecuencias que permiten controlar las centrales
telefonicas. Se usa para lograr comunicaciones gratuitas,
entre otras cosas.
BUG--> Un error o un programa o en un equipo. Se habla de BUG si es un
error de diseo, no cuando la falla es provocada por otra cosa.
CALLING CARD--> Tarjeta de credito emitida por una compaia telefonica
que permite hacer llamdas y pagarlas despues.
CARDINF--> Arte de abusar de targetas de credito
CLAVE--> Se usa como sinonimo de password, tambien puede ser el codigo
que permite desencriptar un dato
CORTAFUEGO (FIREWALL)--> Computadora que registra todos los paquetes de
informacion que entran en una compaia para,
una vez verificados, derivarlos a otra que
tiene conexion interna y no recibe archivos
que no provengan de aquella.
DIAL-UP--> Linea de datos que permite a un usuario acceder por modem a
una red o a una computadora
LOGIN--> Procedimiento de identificarse frente a un sistema para luego
usarlo
LOOPS--> Circuitos. Un LOOP de telefonos son dos telefonos que se comunican
entre si
OUTDIAL--> Modem de salida dentro de una red, que permite a un usuario de
la misma salir a la red telefonica convencional. Los que
permiten hacer llamadas de larga distancia se llaman "global
outdial" (outdial globales) o GOD
PASSWORD--> Palabra que sirve para verificar que un usuario es realmente
quien dice ser, por esto mismo, el unico que debe conocerla
es ese mismo usuario
PATCH--> En ingles, parche. Modificacion de un programa ejecutable para
solucionar un problema o para cambiar su comportamiento
PBX--> Private Branch Exchange. Centrales telefonicas internas de Empresas
RED BOX--> Aparato que permite engaar a un telefono publico norteamericano
para que se comporte como si se depositaran monedas en el
ROOT--> Cuenta del administrador en UNIX. Es la mas poderosa, permite el
acceso a todo el sistema
UNIX--> Sistema operativo utilizado por la gran mayoria de maquinas de Internet.

ARPA= Defense Advanced Research Project Agency


ARPANET= Era una red experimental que sigue siendo una Sub-red en Internet.
ASCII= (American Standard Code for Information Interchange) Es el set de bits
creados en 1980 para representar caracteres.
BBS(Bulletin Board System)= Son Tableros Electronicos de Datos accesados por
medio de una linea telefonica.
CABALLO DE TROYA= Un programa que cuando se ejecuta destruye datos y es,
comunmente disfrazado como un programa util.
CLIENTE= Computadora que se comunica con un servidor.
CRACKS= Modificacion de algun archivo con un editor HEXADECIMAL para lograr
un mayor desempeo del programa.
FTP= (File Transfer Protocol) Aplicacion de una red que permite intercambiar
archivos entre el cliente y servidor usando el protocolo de transferencia
de archivos comun.
HACK= Cuando se rompe la seguridad de un sistema para obtener informacion y
convertirse en el administrador de la red.
HACKER= Persona que ha logrado adquirir conocimientos avanzados sobre todo
tipo de sistemas con la finalidad de introducirse a ellos solo para
curiosear sin propositos destructivos.
PASSWD = Archivo con informacion de las cuentas de un servidor.
INTERNET= Un set de redes fisicas interconectadas que limitan el rango de un paq
uete IP (extraido de Introduccion a TCP/IP 1/2)
IP PACKETS= Son 'paquetes' de informacion que contienen una cantidad
especifica de datos para transmitirse a travez de una INTERNET.
ISP (Internet Service Provider)= Una compaia o individuo dedicado a vender
el acceso a Internet.
SERVIDOR= Computadora que regula las operaciones en una red como el acceso de
usuarios y la verificacion de contraseas.
SySop(System Operator)= Es la persona encargada de la operacion de un sistema
electronico.
SNMP= Define el formato de los datos en una red.
TCP/IP= Protocolo usado para transmitir informacion por internet. Gracias a
que este protocolo es universal cualquier computadora del mundo puede
conectarse con otra sin importar el tipo de sistema que cada una de
ellas este ejecutando.
TELNET= Protocolo para abrir una conexion transparente en un Host lejano.
UNIX= Sistema operativo usado principalmente en grandes computadoras y
servidores que necesitan realizar diferentes tareas al mismo tiempo.
Algunos otras variaciones de este sistema operativo han sido creadas,
un ejemplo es Linux.
URL= (Universal Resource Locator) Es una direccion para localizar algun
objeto en la red.
VIRUS= Programa diseado para auto-replicarse, algunas veces incluye rutinas
que destruyen informacion cuando ciertas condiciones son verdaderas ej.
alguna fecha en especial.
CRACKER= Persona que se introduce en algun sistema con propositos
destructivos.
WANNABE'S= Personas que aspiran llegar a conocer TODO acerca de redes y
distintos sistemas operativos para llegar a ser Hackers o Crackers.
nick -> Alias o apodo de un usuario en el IRC.
ban -> Mediante esta accion se impide la entrada de un usuario a un canal.
Solo pueden banear (y levantar los bans) aquellos que son op (nota:
op es el que tiene una '@' al lado de su nombre. Tiene el control
absoluto del canal).
massban -> Banear a todos los usuarios de un canal.
kick -> Para expulsar a alguien de un canal. Solo pueden kickear los ops.
masskick -> kickear a todos los usuarios de un canal.
massop -> Dar op a todos los usuarios de un canal. El que da los op debe ser
op, naturalmente.
massdeop -> Quitar el op a todos los usuarios de un canal. Has de ser op.
kline -> Impide la entrada de un usuario (identificandolo por su IP) en el
servidor. Si tienes numero IP fijo ... te han jodido bien. Si cada
vez que te conectas tienes un IP distinto, solo puedes desconectar-
te y volverte a conectar (volver a realizar la llamada para que se
te asigne otra IP).
nuke -> Ataque a un usuario para provocar su expulsion de la red.
script -> Complemento para el cliente de IRC que incluye nuevos menus, co-
mandos, opciones, ...
netsplit -> Ocurre cuando un determinado servidor, por cualquier circunstan-
cia, se separa del resto de la red.
netjoin -> Tras el netsplit viene esta accion. El servidor separado se une
de nuevo a la red.
bot -> Programa empleado normalmente para mantener un canal (nota: has es-
tado alguna vez de arrakis? pues 'scytale' es un bot). Puede realizar
tareas programadas, como por ejemplo dar op a gente que ha registra-
do un canal, mostrar mensajes de bienvenida, expulsar a algun indese-
ado, ... pero logicamente, no puede mantener conversaciones.
clon -> Como la misma palabra dice, un clon es una copia de un usuario pero
con un nick distinto. Se pueden llegar a cambiar todos los datos del
clon excepto el IP. La forma de crear clones es abrir didtintas se-
siones de IRC o bien, usar script (luego explicare que es esto). Pe-
ro ten cuidado, porque algunos bots te kickearan del canal en el que
introduzcas clones, o a lo peor te mandaran un kline.
flood -> Se produce un flood cuando se sobrecarga el servidor de informacion
por lo que te desconectara por 'excess flood'.
lag -> Retardo que sufre la informacion debido a la saturacion que sufre el
servidor. Podemos ver la cantidad de lag de un usuario enviandolo un
ping.
caerse: Este termino se emplea cuando alguien se desconecta del servidor de form
a involuntaria.
TLA: Three Letter Acronym
ACL: Access Control List
PIN: Personal Identification Number
TCB: Trusted Computing Base
ALRU: Automatic Line Record Update
AN: Associated Number
ARSB: Automated Repair Service Bureau
ATH: Abbreviated Trouble History
BOC: Bell Operating Company
BOR: Basic Output Report
BOSS: Business Office Servicing System
CA: Cable
COE: Central Office Equipment
COSMOS: Computer System for Main Frame Operations
CMC: Construction Maintenance Center
CNID: Calling Number IDentification
CO: Central Office
COCOT: Customer Owned Coin Operated Telephone
CRSAB: Centralized Repair Service Answering Bureau
DDD: Direct Distance Dialing
ECC: Enter Cable Change
LD: Long Distance
LMOS: Loop Maintenance Operations System
MLT: Mechanized Loop Testing
NPA: Numbering Plan Area
POTS: Plain Old Telephone Service
RBOC: Regional Bell Operating Company
RSB: Repair Service Bureau
SS: Special Service
TAS: Telephone Answering Service
TH: Trouble History
TREAT: Trouble Report Evaluation and Analysis Tool
LOD: Legion of Doom
HFC: Hell Fire Club
TNO: The New Order
ACiD: Ansi Creators in Demand
CCi: Cybercrime International
FLT: Fairlight
iCE: Insane Creators Enterprise
iNC: International Network of Crackers
NTA: The Nocturnal Trading Alliance
PDX: Paradox
PE: Public Enemy
PSY: Psychose
QTX: Quartex
RZR: Razor (1911)
S!P: Supr!se Productions
TDT: The Dream Team
THG: The Humble Guys
THP: The Hill People
TRSI: Tristar Red Sector Inc.
UUDW: Union of United Death Workers
SMTP: Simple Mail Transfer Protocol
DNS: Domain Name Service
SATAN: Security Analysis Tool for Auditing Networks
FAQ: Frequently Asked Questions
H/P/A/V/C: Hacking/Phreaking/Anarchy/Virii/Cracking
SYSOPS: SYStem OPeratorS
WWW: World Wide Web
PW FILE: PassWord FILE
Exploit: Programa que abusa de algun error de un sistema operativo para consegui
r aumentar los privilegios de un usuario o la caida del sistema.
Cracker o Crasher: Dentro de redes informticas son hackers destructivos.
Uebercracker: lite (cr/h)acker que es prcticamente imposible mantenerlos fuera de
los networks.
3133t = eleet = elite: lite

You might also like