El mejor foro hacking.
 
ÍndiceÍndice  CalendarioCalendario  FAQFAQ  BuscarBuscar  MiembrosMiembros  Grupos de UsuariosGrupos de Usuarios  RegistrarseRegistrarse  ConectarseConectarse  

Comparte | 
 

 Glosario de términos de hacking

Ver el tema anterior Ver el tema siguiente Ir abajo 
AutorMensaje
Admin
Admin


Mensajes : 45
Fecha de inscripción : 22/09/2010

MensajeTema: Glosario de términos de hacking   Miér Sep 22, 2010 5:53 am

Aqui Los Terminos del Mundo Hacking ...:-]



ACK. Acknowledment. Señal electrónica de intercambio de información hardware. Indica reconocimiento o señal de respuesta.

Administrador. También llamado Sysop, es la persona que se encarga del mantenimiento de un sistema informático, generalmente tienen control total sobre el sistema.

Agujeros. Ver Bug.

Ancho de Banda. (BW) Rango de frecuencias que ocupa una determinada señal electrónica. Referido a un medio de transmisión, indica el rango de frecuencias que admite sin sobrepasar el límite admisible de atenuación. Está ligado a la Capacidad del canal o medio de transmisión ya que a mayor Ancho de Banda, mayor Capacidad.

ANSI. American National Standard Institute. Instituto Nacional Americano de Estandarización. Se ocupa de crear estándar de aplicación común.

AI. Artificial Intelligence. Inteligencia Artificial. Rama de la informática que estudia la simulación de inteligencia con ordenadores.

API. Aplication Program Interface. Es el conjunto de rutinas de sistema, preprogramadas, que puede utilizar una aplicación informática para la entrada/salida de datos, gestión de ficheros, etc.

ASCII. American Standard Code for Information Interchange. Estándar Americano para el intercambio de información electrónica. Se trata de una tabla que asigna un valor entre 0 y 127 a 128 caracteres alfanuméricos ,incluyendo símbolos y caracteres de control. Actualmente existe una versión de 256 caracteres.

ASN. Autonomus System Number. Número de sistema autónomo. Grupo de Routers y redes controlados por una única autoridad administrativa.


- B -

Backdoor. Puerta trasera. Mecanismo en el software que permite entrar en un sistema informático evitando el procedimiento habitual de entrada. Puede tratarse de bugs del sistema o de backdoors secretas programadas con distintos fines.

Backup. En informática es una copia de seguridad del sistema o de los datos, que pueda ser utilizada en caso de producirse un fallo generalizado o caída del sistema. Gracias a la información contenida en el backup, podremos restaurarlo al estado en que se encontraba en el momento de realizar esta copia de seguridad. Genéricamente se habla de backup para referirse a todo aquello que permite reemplazar a un elemento defectuoso, por ejemplo, en telefonía se utilizan las líneas backup cuando surge algún problema en las líneas que normalmente se deberían utilizar.

Bajar. Acción de recibir un archivo a través del modem y almacenar en nuestro ordenador local.

Bandwinth. Ver Ancho de Banda.

Base de Datos. Se suele utilizar como sinónimo de BBS, pero en realidad es cualquier conjunto de datos organizados y organizados siguiendo ciertas reglas.

Baudio. Unidad de medida de transmisión de información. Mide el número de bits por segundo que circulan por un medio de transmisión.

BBS. Bulletin Board System (Sistema de Boletines). Se trata de un equipo informático al que se accede a través de la línea telefónica. En este los usuarios intercambian información y software.

BIOS. Basic Input Output System. Sistema Básico de Entrada Salida. Programa residente en la memoria permanente del sistema electrónico. Se encarga de controlar las interacciones entre el hardware del conjunto informático. Es el programa diseñado por el fabricante para "poner en marcha" el sistema, arrancado cuando lo conectamos o reiniciamos. En un ordenador es lo primero en arrancar, y tras reconocer el hardware instalado y realizar la pertinentes comprobaciones, se encarga de arrancar el Sistema Operativo que el usuario tenga instalado.

Bit. Binary Digit. Dígito Binario. Unidad mínima de información digital. Sólo puede tomar los valores 0 (cero) y 1 (uno).

Bomba de Tiempo. Programa o rutina que provocará, en una determinada fecha, la destrucción o modificación de la información contenida en un sistema informático.

Bomba Lógica. Programa o rutina que se activará, sin que lo sepa la víctima, en el momento en que esta realiza alguna acción, como enviar un e-mail, ejecutar un determinado programa o pulsar una combinación de teclas. Las consecuencias pueden ser la destrucción o modificación de la información contenida en su sistema informático.

Bouncer. Técnica que consiste en utilizar una máquina como puente, de manera que lo que envíe a un puerto de la máquina puente sea redireccionado a un puerto determinado de otra máquina. Esta técnica tiene numerosas aplicaciones, por ejemplo, se emplea en IRC para conseguir el anonimato.

Boxes. Circuitos electrónicos utilizados en Phreaking.

Bps. (Bits por Segundo). Número de bits transmitidos cada segundo. Mide la velocidad de transmisión de información digital.

Browser. Ver Navegador.

BSA. Bussines Software Alliance. Es una especie de agrupación que intenta proteger los intereses económicos de las grandes compañías multinacionales de software. Su objetivo prioritario es la lucha contra la piratería de los productos que desarrollan y comercializan.

Bug. También denominados Agujeros o Hole, son defectos del software que permiten a los hackers introducirse en sistemas informáticos ajenos.

Byte. Unidad mínima de información que utilizan los ordenadores. Un bytes está compuesto por 8 bit y puede tomar 256 valores diferentes.


- C -

Caballo de Troya. Ver Troyanos.

Calling Card. Tarjeta de crédito emitida por una compañía telefónica que permite hacer llamadas y pagarlas después.

Capacidad de Canal. Capacidad de un medio de transmisión. Indica el "caudal" de información que puede transportar por unidad de tiempo. Normalmente se expresa en KB/s (Kilobytes por segundo), bps (bits por segundo) o baudios.

Carding. Uso ilegítimo de las tarjetas de crédito ajenas, o de sus números. Generar números de tarjetas de crédito y cualquier otra actividad ilegal relacionada con las mismas. Se utiliza para realizar compras, generalmente por medios electrónicos. Fantástico ejemplo del ánimo de lucro de algunas actividades relacionadas con la piratería. Es una actividad muy ligada al hacking ya que utiliza sus técnicas para apropiarse de los números de las tarjetas.

CD. Compact Disc. Disco Compacto. Disco Optico de 12 cm. de diámetro para almacenamiento binario. Su capacidad "formateado" es de 660 MB. Usado en principio para almacenar audio, cuando se utiliza para almacenamiento de datos genéricos se denomina CD-ROM.

CDA. Comunications Decency Act. Acta de Decencia de las Telecomunicaciones. Proyecto de ley americano que pretende ejercer una especie de censura sobre Internet. Fue declarado inconstitucional.

CERT. Computer Emergency Response Team. Institución que trabajan en seguridad informática, localizando y clasificando nuevos bugs.

CGI. Common Gateway Interface. Interface de Acceso Común. Programa residente y que se ejecuta en el servidor de Internet cuando se accede a una determinada URL. Se utilizado para hacer llamadas a rutinas o controlar otros programas o base de datos desde una página WEB

Chat. Ver IRC

Cloacker. También llamados Zappers, son programas encargados de borrar nuestras huellas en los sistemas atacados (normalmente borrar los ficheros *.log).

Código Fuente. Programa escrito en alguno de los lenguajes de programación (Basic, C, Cobol, Pascal... ). Es el conjunto de instrucciones escritas por el programador y que el ordenador deberá traducir a su lenguaje binario o código máquina. Para ejecutarlo inmediatamente si se trata de un lenguaje interpretado, o para generar un fichero ejecutable independiente (compilación).

Código Máquina. Conjunto de bytes representados por número binarios que son lo que realmente entiende y tiene significado para el microprocesador. Estos, cuando ejecutan un programa sólo se rigen por estados eléctricos de los ciercuitos reprentados por ceros y unos. Cualquier programa debe ser traducido a este código para que el microprocesador pueda ejecutarlo.

Colgar. Dependiendo del contexto, puede significar: a) hacer que un sistema informático quede bloqueado e inoperativo. b) Desconectar una comunicación telefónica. c) Enviar un archivo desde un ordenador local a un servidor de Internet, de manera que cualquier usuario de Internet pueda acceder a él.

Compilación. Proceso realizado por un programa compilador, que consiste en la traducción el código fuente escrito por el programador en alguno de los lenguajes de programación existentes (BASIC, C, Cobol, Pascal... ) en código ejecutable (programa) en un determinado sistema informático.

Cookies. Son bloques de datos que determinados websites envían a nuestro ordenador cuando nos conectamos a éstos, quedando almacenadas en nuestro disco duro. Cada vez que volvamos al website que nos envió una cookie, será reenviada al website. Los datos que puede contener la cookie pueden ser un login y password para conectarse a ese website, datos para una compra por red... o cualquier otro tipo de datos.

Copia de Seguridad. Ver backup.

Cortafuego. También conocido como Firewall o Bastión es un sistema avanzado de seguridad que impide a personas no acreditadas el acceso al sistema. La técnica consiste en el filtrado de los paquetes dependiendo de la IP de origen. Es uno de los sistemas de seguridad más fiables.

Crack. Programa utilizado para eliminar las protecciones de los programas. Da acceso libre a las funciones del mismo. Se sospecha que hay ciertas compañías desarrolladoras de juegos que generan sus propias versiones piratas para extender su juego entre los usuarios. También se dice que la misma Autodesk y Bentley lo hicieron con sus famosos programas de CAD para generar presencia en el mercado.

Crackeador. Programa capaz de sacar las claves de acceso encriptadas de los ficheros de passwords. Bien desencriptándolos, cuando se puede, o bien probando múltiples combinaciones hasta que encuentra la correcta.

Cracking. Técnicas de como desproteger programas, evitando tener que pagar las licencias de los mismos, comprar una copia y usarla en 40 puestos simultáneamente. Modificar programas para la obtención de un determinado beneficio. Hay bastantes posibilidades, las más apreciadas se refieren a los programas de seguridad y comunicaciones, ya que les puede dar acceso a sistemas.

Cyberpunk. Corriente literaria dentro de la ciencia ficción que, entre otras cosas, se destaca por incorporar a sus argumentos el uso de la tecnología, las redes informáticas y los ordenadores.
- D -

Daemon. (Demonio) Programa o proceso que se ejecuta en segundo plano en los sistemas UNIX, es decir, se ejecuta sin intervención del usuario, mientras este ejecuta o trabaja con otras aplicaciones.

Debugger. Programa que permite la ejecución controlada de otros programas, mostrando simultáneamente el código que se está ejecutando. Esto posibilita el seguimiento pormenorizado de las instrucciones que el sistema informático está ejecutando, así como la realización de las modificaciones necesarias para evitar las secciones del código que "nos molesten" o la localización de bugs, el diseño de cracks, o la comprensión del procedimiento seguido por el programador para resolver un proceso o incorporar una protección. Esta técnica se conoce con el nombre de Ingeniería Social.

DES. Data Encrytion Standar. Algoritmo de Encriptación Estándar. Algoritmo desarrollado por IBM. Utiliza bloques de datos de 64 bits y una clave de 56 bits.

DDE. Dynamic Data Exchange. Intercambio Dinámico de Datos. Conjunto de especificaciones de Microsoft para el intercambio de datos y control de flujo entre aplicaciones.

DNS. Servidor de Nombres de Dominio. Bases de datos que en Internet contienen los nombre de dominio (por ejemplo geocities.com, terra.es...). En Internet los equipos conectados se reconocen por su IP, un número de cuatro bytes. Para que el usuario recordara fácilmente las direcciones en Internet, se crearon bases de datos que relacionan nombre con IPs (siempre es más fácil recordar una palabra que un número compuesto por 12 dígitos). El proceso es: Le indicamos un nombre de dominio al navegador (por ejemplo: http://www.geocities.com), automáticamente se busca la dirección IP en el Servidor de Nombre de Dominio, y a continuación, se comienza la descarga de la página desde la dirección IP resultante. Es decir, en Internet existe una relación unívoca entre nombres de dominio y direcciones IP (Dominio <--> IP), y estas relaciones se guardan en los DNS.

DNS Spoofing. Suplantar el DNS de otro sistema. Es una forma de redireccionar todas las visitas a un dominio de Internet. Manipulando la base de datos del DNS todas la visitas a un determinado nombre de dominio se dirigirán a la nueva dirección IP.

DoS. Denial of Service (negación de servicio). Ataque contra servidores conectados a Internet consistente en saturarlos de peticiones de servicio, utilizando para ello programas automáticos. De esta manera, se ocupa toda su capacidad, alterando su funcionamiento normal, bloqueándolos o haciendo que deniegue el acceso (por saturación) a otros usuarios.

Download. Ver bajar (descargar).

DTMF. Dual Tone Multifrecuency. Multifrecuencia de Doble Tono. Son los tonos utilizados en telefonía cuando se marcan números en el teclado.


- E -

Encriptar. Aplicar una serie de operaciones matemáticas a un texto legible, para convertirlo en algo totalmente inteligible, de manera que se impide su comprensión por parte de personal no autorizado. En el proceso de desencriptado la información vuelve a su estado original.

ETSI. European Telecommunication Standars Institute. Instituto Europeo de Estándares en Comunicaciones.

Exploit. Método concreto de utilización de un bug, que nos permite, por ejemplo, entrar de forma ilegítima en un sistema informático.

E-zine. Revista electrónica.


- F -

FAQ. Frecuently Asked Questions. Preguntas Formuladas Frecuentemente. Documento que incluye las preguntas y respuestas más habituales sobre un determinado tema.

Fake Mail. Enviar correo electrónico falseando el remitente. Se trata de una técnica muy empleada en Ingeniería Social.

FAT. File Allocation Table. Tabla de Localización de Ficheros. Sistema de organización de ficheros en los dispositivos de almacenamiento informático (disco duro, disquetes, etc.). Se trata de un índice de escritura y lectura contenido en el dispositivo de almacenamiento, cuya misión es indicarle al sistema informático la localización física de los datos. En los discos, la FAT se crea cuando se formatean. Fichero de Passwords. Fichero en el que el sistema informático guarda sus claves de acceso.

Firewall. Ver Cortafuego.

FTP. File Transfer Protocol. Protocolo de Transferencia de Ficheros. Es el protocolo de comunicaciones más utilizado en Internet para la transferencia de ficheros.

Fuerza Bruta. No significa nada bestia, ni que necesite mucha fuerza, simplemente es un hacking que necesita mucho esfuerzo, mucho tiempo de proceso o de intentos. Puede tratarse de probar infinidad de passwords hasta encontrar el acertado, para lo cual se utilizan programas que prueban automáticamente todas las combinaciones o con las almacenadas en un diccionario de passwords.


- G -

Gateway. Ruta de Acceso. Aplicación o equipo informático utilizado de puente entre dos sistemas informáticos o redes que utilizan distintos protocolos para comunicarse. En castellano: Pasarela.

Group. Unión de un grupo de hackers para la realización de un determinado "trabajo".

GSM. Global System Mobile Comunicatios. Sistema Global de Comunicaciones Móviles. Sistema digital de telecomunicaciones principalmente usado para en la telefonía móvil. Existe compatibilidad entre redes, por tanto, un teléfono GSM puede funcionar en todo el mundo.

Guest. Suele ser el nombre de la cuenta pública de un sistema, y puede utilizarla cualquiera que no tiene una propia.

GUI. Graphic User Interface. Interface Gráfico de Usuario. Interface de comunicación gráfico entre el Sistema Operativo y el usuario.


- H -

Hacker. Persona que hace hacking. Persona muy hábil con los ordenadores capaz de entrar en sistemas cuyo acceso es restringido. Su objetivo es probarse a si mismo que puede acceder al sistema, y conseguir información. Su ideal es la información libre.

Hacking. Técnicas de entrada de forma ilegal en un sistema informático con el ánimo de obtener información, siempre y cuando esto se use con fines educativos o de diversión, NUNCA para adueñarse de conocimientos que no son nuestros o con ánimo de lucro. Estos actos no presuponen la destrucción de la información, ni la instalación de virus. No obstante no es extraño la instalación de Caballos de Troya para disponer de códigos de acceso actualizados.

HackMode. Forma o modo del hacker de interpretar su existencia, tanto la terrenal como la electrónica. Es decir, y en resumen, comportarse de forma calculada, no pagar sino aquello que no te queda más remedio, (digo yo que el pan si lo pagaran) y estar paranoico en mayor o menor medida.

Hardware. Este concepto engloba todo lo que se refiere a componentes físicos de un equipo informático, el ordenador, en sí, y sus componentes: memoria, microprocesador, buses, etc. y los periféricos como el teclado, monitor, impresoras, módems, plotters.

Host. Potente ordenador conectado a una red de comunicaciones o a Internet, que provee de servicios a otros ordenadores conectados a la red. En castellano: Anfitrión.

HTML. HyperText Markup Languaje. Lenguaje de Marcas de Hipertexto. Lenguaje en el que se elaboran y transmiten para su visulización con el navegador las páginas Web.

HTTP. HyperText Tranfer Protocol. Protocolo de Transferencia de HyperTexto. Protocolo utilizado por la WEB de Internet para visualizar páginas.
Volver arriba Ir abajo
Ver perfil de usuario http://truzone10.foro-activo.es
 
Glosario de términos de hacking
Ver el tema anterior Ver el tema siguiente Volver arriba 
Página 1 de 1.
 Temas similares
-
» Glosario de términos en WE •
» Términos básicos LoL
» Glosario de eRepublik
» Glosario de todos los personajes de la saga
» Primeros pasos en el foro

Permisos de este foro:No puedes responder a temas en este foro.
truzone10 :: Zona Informatica :: Hacking en General-
Cambiar a: