Glosario de Terminos.

Carding
Uso fraudulento de tarjetas de crédito o sus números pertenecientes a otras personas. Ello incluye la generación de nuevas tarjetas de crédito.

Cracker
Un individuo que se dedica a eliminar las protecciones lógicas y físicas del software. Normalmente muy ligado al pirata informático puede ser un hacker criminal o un hacker que daña el sistema en el que intenta penetrar.

Crackeador o crack
Son programas que se utilizan para desproteger o sacar los passwords de programas comerciales. Por ejemplo cuando te descargas de Internet un juego y al momento de ejecutarlo te pide que introduzcas el “CD” original, entonces es alli cuando consigues un NO-CD Crack para poder jugar el juego descargado sin ser el original.

Keygen (generador de llaves)
Herramienta utilizada para generar de forma aleatoria una clave especifica para un programa específico y asi poder ejecutar dicho programa de forma correcta.

Hacking
Acción de entrar de forma ilegal y sin el consentimiento del propietario en un sistema informático para obtener información. No conlleva la destrucción de datos ni la instalación de virus. También lo podríamos definir como cualquier acción encaminada a conseguir la intrusión en un sistema (ingeniería social, caballos de troya, etc.)

Hacker
Cualquier persona que se dedica a hacer hacking. Debe ser bastante bueno con los ordenadores (como mínimo). Conocer bien el funcionamiento de los ordenadores y todo su relacionado. Muchas veces una vez que ha penetrado en un sistema suele dejar algun tipo de mensaje al administrador del mismo para que este sepa de la existencia de errores, Bugs o holes que permitieron el acceso.

Lamer
Principiante en el mundo del hacking que se las da de listo o que copia, descaradamente, el trabajo de otros hackers. Cuando se les descubre se les desprecia y se les expulsa del circulo en el que se han introducido.

Pirata informático
Es un delincuente informático que se dedica a la copia y distribución de software ilegal. Este software puede ser comercial crackeado o shareware registrado. También es otro nombre que reciben los crackers, no confundir con los hackers.

Pheaking
Todo lo relacionado con el uso del telefono o servicios telefónicos de forma gratuita. También incluye la modificación o intervención de las líneas telefónicas y las modificaciones de aparatos telefónicos con el fin de comunicarse gratuitamente.

Administrador, SysOp, Root
Perfil de un usuario que tiene el control total sobre un equipo (hardware) o programa (software);  existen perfiles como root o administrador dedicados exclusivamente a temas relacionados con la seguridad informática.

Backdoor (puerta trasera)
Puerta trasera de un sistema informático, previamente encontrada por un hacker (usando diversos medios)  el cual permite el acceso a ese equipo informático de forma ilegal en cualquier momento (siempre y cuando no se detecte y “cierre” la puerta).

Bug, Hole (insecto, agujero)
Agujero. Se trata de un defecto en el software (normalmente el S.O.) que permita la intrusión de los hackers.

Caballos de Troya
Programa que se queda residente en un sistema informático y facilita información sobre los que ocurre en el mismo (passwords, logins, etc.). También es aplicable a programas que parecen normales y al ejecutarse activan de forma escondida al usuario un virus que se introduce en el sistema.

Firewall (Cortafuego)
Software y/o hardware de seguridad encargado de permitir y/o bloquear el acceso del tráfico (entrante o saliente) que pasa a través de la red hacia un sistema determinado. Este control se hace generalmente por medio de los puertos de acceso.

IDS (Intrusion Detection System o Sistema de detección de intrusos)
Software y/o hardware de seguridad colocado estratégicamente dentro de una red (corporativa). Comprueba el tráfico de la red, en tiempo real, y en el caso de detectar algún comportamiento extraño o no establecido en las reglas configuradas previamente envía una señal de aviso al responsable de seguridad.

IPS (Intrusion Prevention System o Sistema de prevencion de intrusos)
Software y/o hardware de seguridad colocado estratégicamente dentro de una red (corporativa). Compara el tráfico contra una gran base de datos con registros de intrusos e intrusiones. Se puede configurar para que no permita el paso de los paquetes y también que tome ciertas acciones especificas. Es decir, funciona evitando tráfico de ciertas direcciones, etc. como prevención: segundo punto de contención. Generalmente se pone en varios puntos de la red en forma estratégica.

Proxy
El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino.

  • De ellos, el más famoso es el servidor proxy de web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.

Exploit
(del inglés to exploit, explotar o aprovechar) es la recopilación de una secuencia de comandos (creados por un craker) que se aprovecha de un error, bug, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o algo electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio.

El fin del Exploit puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.

Una de las herramientas más utilizadas para realizar este tipo de ataque informático es el Metasploit.

Ataques de Diccionario / Fuerza Bruta
Método que se utiliza para descubrir un password secreto, por medio de un software el cual se encarga de probar cientos y cientos de distintas combinaciones de forma aleatoria (combinaciones obtenidas de diccionarios que contienen caracteres alfa-numéricos, nombres, palabras, frases, etc) hasta descifrar el password. Por lo general requiere de mucho tiempo y consumo de recursos del ordenador que es utilizado para esto.

Ingeniería social
Es una técnica por la cual se trata de convencer a alguien, por diversos medios (email, llamada telefónica, voz) para que nos proporcione información útil para poder ya sea acceder a instalaciones o poder acceder fisicamente a un equipo informático.

Sniffer
Un sniffer es un programa (software) que interceptar o capturar la información que transita por una red. (captura paquetes) es espiar y obtener la información que circula por la red.

Sniffing
Es el acto de espiar y obtener la información que circula por la red. Capturar esos paquetes que van a través de la red.

Tracear
Seguir la pista a través de la red de una información o una persona. Se utiliza por las grandes empresas (grandes compañías de telefono) para obtener la identidad de los sospechosos o hackers.

Trashing
Termino que podria traducirse como “recoger o buscar en la basura”. Se trata de buscar y encontrar en la basura (física o informática) datos que nos proporcionen información sensible de una empresa. Esos datos nos pueden dar acceso a cuentas bancarias, correos electrónicos importantes, reportes finacioerso, listas de usuarios y passwords, etc.

War Dialer, Discador
Programa que escanea las líneas de teléfonos.

SPAM
Bombardeo publicitario. Envío masivo, indiscriminado y no solicitado de publicidad a través de correo electrónico.

Spoofing
Técnica mediante la cual el ordenador con el que estas conectado no conoce tu verdadera IP, sino que recibe otra. Se ha mitificado mucho, y en realidad tampoco es nada raro. Por ejemplo, usar un proxy, es un tipo de ip-spoofing, ya que los ordenadores con los que conectes a través del proxy, recibieran la IP, de este y no la tuya. Deja rastro.

Spyware.
Pequeñas aplicaciones que trasmiten datos desde el PC de la víctima hasta algún servidor remoto. Los datos transmitidos pueden llegar a ser:
1. Irrelevantes: Número de conexiones, duración, SO empleado…
2. Relevantes: Páginas visitadas, tiempo de estancia en las mismas, banners pulsados, descargas de archivos efectuadas…
3. Muy Relevantes: Dirección de correo electrónico, dirección IP, DNS, número de teléfono desde el que se realiza la conexión,  contraseña de la misma, si esta última está guardada, listado de todo el software instalado…

Morphing
Polimorfismo. Se aplica a la capacidad de un virus para variar cada vez que se copian a sí mismos.

Otros terminos de Telecomunicaciones.

Paquete
Cantidad mínima de datos que se transmiten en una red o entre dispositivos. Tiene estructura y longitud variable según el protocolo utilizado.

Puerto
Es un número que identifica a una aplicación que interviene o va a intervenir en una comunicación bajo TCP.

Socket
Es la combinación de la IP de la máquina y del número de puerto utilizado por el TCP.

TCP
Protocolo de Control de transmisión.

NAT (Network Address translation)
es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.

Su uso más común es permitir utilizar direcciones privadas (definidas en el RFC 1918) y aún así proveer conectividad con el resto de Internet. Existen rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera dentro de una red privada. Si el número de direcciones privadas es muy grande puede usarse solo una parte de direcciones públicas para salir a Internet desde la red privada. De esta manera simultáneamente sólo pueden salir a Internet con una dirección IP tantos equipos como direcciones públicas se hayan contratado. Esto es necesario debido a la progresiva escasez de direcciones provocada por el agotamiento de éstas. Se espera que con el advenimiento de IPv6 no sea necesario continuar con esta práctica..

RDSI
Red Digital de Servicios Integrados (ISDN).

LAN (loca area network, red de area local)
Red de Área Local.

WAN (wide area network, red de area extendida)
Red de Área Extensa, como por ejemplo Internet.

Gateway (puerta de enlace)
Ordenador ú Dispositivo que conecta redes diferentes en protocolo.

OSI
Interconexión de Sistemas abiertos. Modelo de referencia de Interconexión de Sistemas Abiertos propuesto por la ISO. Divide las tareas de la red en 7 capas.

Router
Elemento Hardware que trabaja a nivel de red y entre otras cosas se utiliza para conectar una LAN a una WAN. Un Router (enrutador) asigna el encabezado del paquete a una ubicación de una LAN y elige la mejor ruta de acceso para el paquete, con lo que optimiza el rendimiento de la red.

Línea Dedicada

Una línea de alta capacidad (Suele ser una línea telefónica) dedicada a las conexiones de red.

MRouter
Router que soporta protocolos MultiCasting.

MultiCasting
Técnica de transmisión de datos a través de internet, en la que se envían paquetes desde un punto a varios simultáneamente.

Máscara de Subred

Un parámetro de configuración de TCP/IP que extrae la configuración de red y de host a partir de una dirección IP. Este valor de 32 bits permite que el destinatario de los paquetes IP distinga, en la dirección IP, la parte de Id. de red (nombre de dominio) y el Id. del host (Nombre de host).

Dirección IP
Una dirección única que identifica a un equipo en una red mediante una dirección de 32 bits que es única en toda la red TCP/IP. Las direcciones IP se suelen representar en notación decimal con puntos, que representan cada octeto (8 bits o 1 byte) de una dirección IP como su valor decimal y separa cada octeto con un punto; por ejemplo, 209.40.101.7.

Nombre de Dominio
El nombre de equipo que substituye a una dirección IP de red. Por ejemplo, http://www.maestrosdelweb.com en vez de la dirección IP 209.40.101.7. También se llama Nombre descriptivo.

Nombre del Host
El nombre dado a un equipo que forma parte de un dominio y que se utiliza para autenticar a los clientes. También se denomina Nombre de equipo.

Protocolo
El software que permite que los equipos se comuniquen a través de una red. El protocolo de Internet es TCP/IP.

Un comentario en “Glosario de Terminos.

  1. Pingback: Glosario de Terminos. «

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s