Blogia
:: :: :: PSYCOSIS :: :: ::

DICCIONARIO DE TÉRMINOS

DICCIONARIO DE TÉRMINOS Hola a todos, una vez mas pongo a vuestra disposicion informacion (datos, datos, datos) que os seran indudablemente muy utiles.


ACK: Acknowledment. Señal electrónica de intercambio de información hardware. Indica reconocimiento o señal de respuesta.



Administrador: También llamado Sysop, es la persona que se encarga del mantenimientp de un sisitema informático, generalmente tienen control total sobre el sistema.



Agujeros: Ver bug.



Ancho de banda: (BW) Rango de frecuencias que ocupa una determinada señal electrónica. Referido a un medio de transmisión, indica el rango de frecuencias que admite sin sobrepasar el límite admisible de atenuación. Está ligado a la Capacidad del Canal o medio de transmisión, ya que a mayor Ancho de Banda, mayor Capacidad.



ANSI: American National Standard Institute. Instituto Nacional Americano de Estandarización. Se ocupa de crear estandar de aplicación común.



AI: Artificial Intelligence. Inteligencia Artificial. Rama de la informática que estudia la simulación de inteligencia con ordenadores.



API: Aplication Program Interface. Es el conjunto de rutinas de sistema, preprogramadas, que puede utilizar una aplicación informática par la entrada/salida de datos, gestión de fichers, etc.



ASCII: American Standard Code for Information Interchange. Estándar americano para el intercambio de información electrónica. Se trata de una tabla que asigna un valor entre 0 y 127 a 128 caracteres alfanuméricos, incluyendo símbolos y caracteres de control. Actualmente existe una versión de 256 caracteres.



ASN: Autonomus System Number. Número de sistema autónomo. Grupo de routers y redes controlados por una única autoridad administrativa.



Backdoor: Puerta trasera. Mecanismo en el software que permite entrar en un sistema informático evitando el procedimiento habitual de entrada. Puede tratarse de bugs del sistema o de backdoors secretas programadas con distintos fines.



Backup: En informática es una copia de seguridad del sistema o de los datos, que pueda utilizarse en caso de producirse un fallo generalizado o caída del sistema. Gracias a la información contenida en el backup, podremos restauraarlo al estado en que se encontraba en el momento de realizar esta copia de seguridad. Genéricamente se habla de backup para referirse atodo aquello que permite reemplazara un elemento defectuoso, por ejemplo, en telefonía se utilizan las líneas backup cuando surge algún problema en las líneas que noemalmente se deberían utilizar.



Bajar: Acción de recibir un archivo a través del módem y almacenar en nuestro ordenador local.



Bandwinth: Ver Ancho de Banda.



Base de datos: Se suele utilizar como sinónimo de BBS, pero en realidad es cualquier conjunto de datos organizados siguiendo ciertas reglas.



Baudio: Unidad de medida de transmisión de información. Mide el número de bits por segundo que circulan por un medio de transmisión.



BBS: Bulletin Board System (Sistema de boletines). Se trata de un equipo informático al que se accede a través una línea telefónica. En este los usuarios intercambian información y software.




BIOS: Basic Input Output System. Sistema Básico de Entrada Salida. Programa residente en la memoria permanente del sistema electrónico. Seencarga de controlar las interacciones entre el Hardware del conjunto informático. Es el programa diseñado para "poner en marcha" el sistema, arrancando cuando lo conectamos o reiniciamos. En un ordenador es lo primero en arrancar, y tras conocer el Hardware instalado y realizar las pertinentes comprobaciones, se encarga de arrancar el Sistema Operativo que el usuario tenga instalado.



Bit Binary Digit. Dígito binario. Unidad mínima de información digital. Sólo puede tomar los valores 0 (cero) y 1 (uno).



Bomba de tiempo: Programa o rutina que provacará, en una determinada fecha, la destrucción o modifiación de la información contenida en un sistema informático.




Bomba lógica: Programa o rutina que se activará, sin que lo sepa la víctima, en el momento en que esta realiza alguna acción, como enviar un e-mail, ejecutar un determinado programa o pulsar una combinación de letras. Las consecuencias pueden ser la destrucción o modificación de la información contenida en su sistema informático.



Bouncer: Técnica que consiste en utilizar una máquina como puente, de manera que lo que envie a un puerto de la máquina puente sea redireccionado a un puerto determinado de otra máquina. Esta técnica tiene numerosas aplicaciones, por ejemplo, se emplea en el IRC para conseguir el anonimato.



Boxes: Circuitos electrónicos utilizados en Phreaking.




Bps: Bits por segundo.Número de bits transmitidos cada segundo. Mide la velocidad de transmisión de información digital.



Browser: Ver Navegador.



BSA: Bussines Software Alliance. Es una especie de agrupación que intenta proteger los intereses económicos de las grandes compañías multinacionales de software. Su objetivo prioritario es la lucha contra la piratería de los productos que desarrollan y comercializan.




Bug: También denominados Agujeros o Holes, son defectos del software que permiten a los hackers introducirse en sistemas informáticos ajenos.



Byte: Unidad mínima de información que utilizan los ordenadores. Un byte está compuesto por 8 bit y puede tomar 256 valores diferentes.



Caballo de Troya: Ver Troyanos.




Calling card: Tarjeta de crédito emitida por una compañía telefónica que permite hacer llamadas y pagarlas después.



Capcidad de canal: Capacidad de medio de transmisión. Indica el caudal de información que puede transportar por unidad de tiempo. Normalmente se expresa por Kb/s (Kilibytes por segundo), bps (bytes por segundo) o baudios.



Carding: Uso ilegítimo de las tarjetas de crédito ajenas, o de sus números. Generar números de tarjetas de crédito y cualquier otra actividad ilegal relacionada con las mismas. Se utiliza para realizar compras, generalmente por medios electrónicos. Fantástico ejemplo del ánimo de lucro de algunas actividades relacionadas con la piretería. Es una actividad muy ligada al hacking, ya que utiliza sus técnicas para apropiarse de os números de las tarjetas.




CD: Compact Disc. Disco Compacto. Disco Óptico de 12 cm. de diámetro para almacenamiento binario. Su capacidad formateado es de 700 MB. Usado en un principio para almacenar audio, cuando se utiliza para almacenamiento de datos genéricos se denomina CD-ROM.



CDA: Comunications Decency Act. Acta de Decencia de las Telecomunicaciones. Proyecto de ley americano que pretende ejercer una especie de censura sobre Internet. Fué declarado inconstitucional.



CERT: Coputer Emergency Response Team. Institución que tabaja en seguridad informática, localizando y clasificando nuevos bugs.




CGI: Common Gateaway Interface. Interface de Acceso Común. Programa residente y que se ejecuta en el servidor de Internet cuando se accede a una determinada URL. Se utiliza para hacer llamadas a rutinas o controlar otros programas o base de datos desde una página Web. También puede generar directamente páginas HTML que cambiam en función de los datos de entrada.



Chat: Ver IRC.



Cloacker: También llamados Zappers, son programas encargados de borrar nuestras huellas en los sistemas atacados (normalmente borrar los ficheros *.log).




Código Fuente: Programa escrito en alguno de los lenguajes de programación (Basic, C, Cobol, Pascal...). Es el conjunto de instrucciones escritas por el programador y que el ordenador deberá traducir a su lenguaje binario para ejecutarlo o generar un fichero ejecutable independiente (compilación)



Colgar: Dependiendo del contexto puede significar: a) hacer que un sistema informático quede bloqueado e inoperativo. b) desconectar una comunicación telefónica. c) enviar un archivo desde un ordenador local a un servidor de Internet, de manera que cualquier usuario de Internet pueda acceder a él.



Compilación: Proceso realizado por un programa compilador, que consiste en la traducción del código de fuente escrito por el programador en alguno de los lengujes de programación existenetes (Basic, C, Cobol, Pascal...) en código ejecutable (programa) en un determinado sistema informático.



Cookies: Son bloques de datos que determinados websites envían a nuestro ordenador cuando nos conectamos a éstos, quedando almacenadas en nuestro disco duro. Cada vez que volvamos al website que nos envió una cookie, será reenviada al website. Los datos que puede contener la cookie pueden ser un login y un password para conectarse a ese website, datos para una compra por red... o cualquier otro tipo de datos.



Copia de Seguridad: Ver Backup.



Cortafuego: También conocido como Firewall o Bastión es un sistema avanzado de seguridad que impide a personas no acreditadas el acceso al sistema. La técnica consiste en el filtrado de los paquetes dependiendo de la IP de origen. Es uno de los sistemas de seguridad más fiables.




Crack: Programa utilizado para eliminar las protecciones de los programas. Da acceso libre a las funciones del mismo. Se sospecha que hay ciertas compañías desarrolladoras de juegos que generan sus propias versiones piratas para extender su juego entre los usuarios. También se dice que la misma Autodesk y Bentley lo hicieron con sus famosos programas de CAD para generar presencia en el mercado.



Crackeador: Programa capaz de sacar las claves de acceso encriptadas de los ficheros de password. Bien desencriptándolos, cuando se puede, o bien probando múltiples combinaciones hasta que encuentra la correcta.



Cracking: Técnicas de como desproteger programas, evitando tener que pagar las licencias de los mismos, comprar una copia y usarla en 40 puestos simultáneamente. Modificar programas para la obtención de un determinado beneficio. Hay bastantes posibilidades, las más apreciadas se refieren a los programas de seguridad y comunicaciones, ya que les puede dar acceso a sistemas.




Cyberpunk: Corriente literaria dentro de la ciencia ficción que, entre otras cosas, se destaca por incorporar a sus argumentos el uso de la tecnología, las redes informáticas y los ordenadores.



Daemon: (Demonio) Programa o proceso que se ejecuta en segundo plano en los sistemas UNIX, es decir, se ejecuta sin intervención del usuario, mientras este ejecuta o trabaja con otras aplicaciones.



Debugger. Programa que permite la ejecución controlada de otros programas, mostrando simultáneamente el código que se está ejecutando. Esto posibilita el seguimiento pormenorizado de las instrucciones que el sistema informático está ejecutando, así como la realización de las modificaciones necesarias para evitar las secciones del código que "nos molesten" o la localización de bugs, el diseño de cracks, o la comprensión del procedimiento seguido por el programador para resolver un proceso o incorporar una protección. Esta técnica se conoce con el nombre de Ingeniería Social.




DES. Data Encrytion Standar. Algoritmo de Encriptación Estándar. Algoritmo desarrollado por IBM. Utiliza bloques de datos de 64 bits y una clave de 56 bits.



DDE. Dynamic Data Exchange. Intercambio Dinámico de Datos. Conjunto de especificaciones de Microsoft para el intercambio de datos y control de flujo entre aplicaciones.



DNS. Servidor de Nombres de Dominio. Bases de datos que en Internet contienen los nombre de dominio (por ejemplo geocities.com, terra.es...). En Internet los equipos conectados se reconocen por su IP, un número de cuatro bytes. Para que el usuario recordara fácilmente las direcciones en Internet, se crearon bases de datos que relacionan nombre con IPs (siempre es más fácil recordar una palabra que un número compuesto por 12 dígitos). El proceso es: Le indicamos un nombre de dominio al navegador (por ejemplo:http://www.geocities.com), automáticamente se busca la dirección IP en el Servidor de Nombre de Dominio, y a continuación, se comienza la descarga de la página desde la dirección IP resultante. Es decir, en Internet existe una relación unívoca entre nombres de dominio y direcciones IP (Dominio <--> IP), y estas relaciones se guardan en los DNS.




DNS Spoofing. Suplantar el DNS de otro sistema. Es una forma de redireccionar todas las visitas a un dominio de Internet. Manipulando la base de datos del DNS todas la visitas a un determinado nombre de dominio se dirigirán a la nueva dirección IP.



DoS. Denial of Service (negación de servicio). Ataque contra servidores conectados a Internet consistente en saturarlos de peticiones de servicio, utilizando para ello programas automáticos. De esta manera, se ocupa toda su capacidad, alterando su funcionamiento normal, bloqueándolos o haciendo que deniegue el acceso (por saturación) a otros usuarios.



Download. Ver bajar.



DTMF. Dual Tone Multifrecuency. Multifrecuencia de Doble Tono. Son los tonos utilizados en telefonía cuando se marcan números en el teclado.



Encriptar. Aplicar una serie de operaciones matemáticas a un texto legible, para convertirlo en algo totalmente inteligible, de manera que se impide su comprensión por parte de personal no autorizado. En el proceso de desencriptado la información vuelve a su estado original.



ETSI. European Telecommunication Standars Institute. Instituto Europeo de Estándares en Comunicaciones.



Exploit. Método concreto de utilización de un bug, que nos permite, por ejemplo, entrar de forma ilegítima en un sistema informático.




E-zine. Revista electrónica.



FAQ. Frecuently Asked Questions. Preguntas Formuladas Frecuentemente. Documento que incluye las preguntas y respuestas más habituales sobre un determinado tema.



Fake Mail. Enviar correo electrónico falseando el remitente. Se trata de una técnica muy empleada en Ingeniería Social.



FAT. File Allocation Table. Tabla de Localización de Ficheros. Sistema de organización de ficheros en los dispositivos de almacenamiento informático (disco duro, disquetes, etc.). Se trata de un índice de escritura y lectura contenido en el dispositivo de almacenamiento, cuya misión es indicarle al sistema informático la localización física de los datos. En los discos, la FAT se crea cuando se formatean.



Fichero de Password. Fichero en el que el sistema informático guarda sus claves de acceso.



Firewall. Ver Cortafuego.



FTP. File Transfer Protocol. Protocolo de Transferencia de Ficheros. Es el protocolo de comunicaciones más utilizado en Internet para la transferencia de ficheros.




Fuerza Bruta. No significa nada bestia, ni que necesite mucha fuerza, simplemente es un hacking que necesita mucho esfuerzo, mucho tiempo de proceso o de intentos. Puede tratarse de probar infinidad de passwords hasta encontrar el acertado, para lo cual se utilizan programas que prueban automáticamente todas las combinaciones o con las almacenadas en un diccionario de passwords.



Gateway. Ruta de Acceso. Aplicación o equipo informático utilizado de puente entre dos sistemas informáticos o redes que utilizan distintos protocolos para comunicarse. En castellano: Pasarela.



Group. Unión de un grupo de hackers para la realización de un determinado "trabajo".



GSM. Global System Mobile Comunicatios. Sistema Global de Comunicaciones Móviles. Sistema digital de telecomunicaciones principalmente usado para en la telefonía móvil. Existe compatibilidad entre redes, por tanto, un teléfono GSM puede funcionar en todo el mundo.



Guest. Suele ser el nombre de la cuenta pública de un sistema, y puede utilizarla cualquiera que no tiene una propia.



GUI. Graphic User Interface. Interface Gráfico de Usuario. Interface de comunicación gráfico entre el Sistema Operativo y el usuario.



Hacker. Persona que hace hacking. Persona muy hábil con los ordenadores capaz de entrar en sistemas cuyo acceso es restringido. Su objetivo es probarse a si mismo que puede acceder al sistema, y conseguir información. Su ideal es la información libre.




Hacking. Técnicas de entrada de forma ilegal en un sistema informático con el ánimo de obtener información, siempre y cuando esto se use con fines educativos o de diversión, NUNCA para adueñarse de conocimientos que no son nuestros o con ánimo de lucro. Estos actos no presuponen la destrucción de la información, ni la instalación de virus. No obstante no es extraño la instalación de Caballos de Troya para disponer de códigos de acceso actualizados.



HackMode. Forma o modo del hacker de interpretar su existencia, tanto la terrenal como la electrónica. Es decir, y en resumen, comportarse de forma calculada, no pagar sino aquello que no te queda más remedio, (digo yo que el pan si lo pagaran) y estar paranoico en mayor o menor medida.



Host. Potente ordenador conectado a una red de comunicaciones o a Internet, que provee de servicios a otros ordenadores conectados a la red. En castellano: Anfitrión.



HTML. HyperText Markup Languaje. Lenguaje de Marcas de Hipertexto. Lenguaje en el que se elaboran y transmiten para su visulización con el navegador las páginas Web.



HTTP. HyperText Tranfer Protocol. Protocolo de Transferencia de HyperTexto. Protocolo utilizado por la WEB de Internet para visualizar páginas.





IANA. Internet Assigned Number Authority. Autoridad de Asignación de Números en Internet. Entidad que gestiona la asignación de direcciones IP en Internet.



Iberpac. Red de la empresa Telefonica para la transmisión de datos en forma de paquetes (normalmente utilizando protocolo X25). Principalmente utilizado por empresas y bancos.




ID. Identificador.



Inteligencia Artificial. Ver AI.



Ingeniería Social. Convencer a alguien, por diversos medios, para que nos facilite información útil para hackear, o para que haga algo que nos beneficie. (No solo al hackear)



Intranet. Redes de tipo Internet pero de uso interno y sin acceso desde el exterior.



IP. Internet Protocol. Protocolo de Internet. Bajo este se agrupan todos los protocolos utilizados en redes denominadas IP o en Internet. También puede tratarse de un conjunto de cuatro números entre 0 y 255 con los que se indica la dirección física dentro de Internet, por ejemplo 193.201.62.102 se referirá a una máquina conectada a Internet o a una determinada red que trabaja bajo protocolo IP.



IP Spoofing. Método para falsear la IP en una conexión remota.



IRC. Internet Relay Chat. Canal de Charla en Internet. Sistema para la transmisión de texto en tiempo real a través de servidores IRC. Usado normalmente para conversar on-line, también sirve para transmitir ficheros.



ISDN. Integrated Services Digital Network. Red Digital de Servicios Integrados. En castellano RDSI.



ISO. International Standard Organization. Organización Internacional de Estandarización.



ISP. Proveedor de Servicios Internet. Disponen de un servidor conectado a la red Internet, al que se conectan, por diferentes medios (normalmente a través de la red telefónica) los usuarios suscritos a su servicio.



ISS. Internet Secury Scanner. Rastreador de Seguridad de Internet. Programa que busca puntos vulnerables de la red con relación a la seguridad.



JAVA. Lenguaje de programación orientado a objetos parecido al C++ y desarrollado por Sun Microsystems. Utilizado en páginas webs de Internet, el programa JAVA se cargan y ejecuta en el ordenador del visitante.



Key. Llave o clave de acceso a un software o sistema informático.



Kerberos. Sistema de seguridad en el que los login y password están encriptados.



Kevin Mitnick. Hacker legendario. Aunque sus hazañas no parezcan posibles, son auténticas, y por ellas ha sido condenado. Es el hacker por excelencia. Internet se encuentra plagada de información sobre El Rey de los Hackers, también conocido como el Condor.



Lamer. Pringado, pardillo. Ser vivo poco evolucionado, cuyo cerebro sólo está habilitado para realizar funciones básicas que le permitan sobrevivir (respiran, digieren alimentos, se reproducen, y poco más). Seguirían con su existencia feliz si no fuera por que descubren el hacking, y dos días después ya creen que lo saben todo, presumiendo, insultado y amenazado en foros y chats. Además, muestran especial predilección pon copiar el trabajo de los demás y atribuírselo ellos mismos. Si se le descubre, es despreciado, repudiado y finalmente ignorado por el colectivo hacker. Con esfuerzo y algo de suerte, algunos especímenes, muy raros, logran evolucionar.



LAN. Local Area Network. Red de Area Local. Red de ordenadores de reducidas dimensiones. Por ejemplo, la red distribuida en una planta de un edificio de oficinas.



Linux. Sistema Operativocompatible con Unix, gratuito y de libre distribución.



Lock. Cerrado. Bloqueado.



Login. Procedimiento de identificación de usuario ante un sistema informático previo la entrada o uso del sistema. Este login más el password, permite acceder a información o usos restringidos.



Máquina. Término empleado para referirse a un ordenador.




Mail Bomber. Envío masivo de correo a una determinada dirección a fin de bloquearla. Existen programas destinados al efecto.



Modem. Modulator/Demodulator. Modulador/Demodulador. Dispositivo que adapta las señales digitales para su transferencia a través de una línea analógica, normalmente telefónica.



MRU. Maximum Reception Unit. Unidad Máxima de Recepción. Tamaño máximo de los paquetes de datos.



MS-DOS. Microsoft Disk Operating System. Sistema Operativo de Disco de Microsoft. AntiguoSistema Operativo para PCs del tipo de línea de comandos.



MRU. Maximum Transmission Unit. Unidad Máxima de Transmisión. Tamaño máximo de paquete en el protocolo IP.



Navegador. Aplicado normalmente a programas usados para conectarse al servicio WEB de Internet.



Net. Red de telecomunicación.




NetBIOS. Network BIOS. Se trata de la BIOS de una red.



Network File System (NFS). Es un servicio de red por el cual varias máquinas llamadas Clientes comparten uno o varios directorios que se encuentran físicamente en una máquina llamada Servidor. Una máquina Cliente, a pesar de no poseer físicamente dichos directorios, puede acceder a ellos como si los poseyera. Otra cosa muy distinta es lo que se pueda hacer con los ficheros incluidos en dichos directorios (si se pueden borrar, modificar, alterar los permisos, etc.), lo cual depende de la configuración del NFS. En la mala configuración del NFS es donde estriban casi siempre sus fallos de seguridad.



Newbie. Hacker novato. Se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas.



News. Servicio de Internet con una estructura de tablón de anuncios, dividido en temas y países, en los que los usuarios de determinados grupos de interés dejan o reponden a mensajes relacionados con el mencionado grupo.



Nick. Nombre o seudónimo utilizado por un usuario de IRC o de Internet en general.



Nodo. Se refiere al punto de convergencia de dos o más líneas de comunicación. En Internet suele tratarse de un gran sistema informático en el que confluyen varios puntos de la red.



Nukear. Consiste en bloquear o causar transtornos en los ordenadores de otros usuarios (normalmente del IRC) valiéndose de bugs del Sistema Operativo o de los protocolos de comunicación.




OEM. Original Equipament Manufactured. Manufactura de Equipo Original. Se trata de productos que los fabricantes incluyen en sus equipos pero que no son de fabricación propia. En muchas ocasiones, no se incluye la marca original o se "remarca" con la del fabricante final del producto ensamblado.



OS2. Operating System 2. Sistema Operativo de 32 bits multitarea creado por IBM para PC con entorno gráfico de usuario.



PAP. Password Authentication Protocol. Protocolo de Autentificación por Password. Protocolo de comunicaciones que permite a un sistema informático verificar mediante password, la identidad del quien se le conecta.



Parche. Ver Patch.



Password. Palabra secreta que sirve para verificar que un usuario (identificado por un login) es realmente quien dice ser, ya que sólo él debe conocerla.



Patch. Modificación de un programa ejecutable que soluciona algún problema o modifica de alguna manera su comportamiento o presentación.



Payload. Efecto visible de un software maligno.




PGP. Famoso programa utilizado para encriptar información. Son las siglas de Pretty Good Privacy (Privacidad muy buena). Está considerado como el mejor programa de encriptación de correo electrónico para Internet y utiliza una combinación de claves públicas y privadas de hasta 2048 bits en su modalidad avanzada. El programa aplica algoritmos de encriptado a cada byte del fichero a encriptar, con una clave de 128 bits o más, de forma que el resultado es un conjunto de caracteres incomprensibles. Una vez codificado, el fichero sólo se puede decodificar con la clave opuesta a la que se ha utilizado.



Phreaking. Técnicas de como engañar a sistemas de cobro a distancia. Léase no pagar, o pagar menos teléfono, pagar la luz mucho más barata, no pagar casi nada de gas, peajes gratis, tener teléfono móvil de gorra y todo eso. Debido al uso intensivo del teléfono por parte de los hackers, es bastante normal que usen el phreaking para ahorrarse alguna pasta. Estas técnicas también incluyen la modificación o intervención de las líneas telefónicas, con otros fines distintos al de llamar gratis. Los dispositivos electrónicos (Boxes: Circuitos de Phreaking) más utilizados para hacer llamadas telefónicas gratis son:



Bluebox: Para llamar gratis.


Redbox: Engañar a las cabinas de teléfonos para llamar gratis.



Blackbox: La utilización de estos dispositivos genera llamadas gratis.


Ping. Packet INternet Groper. Rastreador de Paquetes Internet. Programa utilizado para comprobar si un Host está disponible. Envía paquetes de control para comprobar si el Host está activo y devuelve el camino recorrido por el paquete y el tiempo de respuesta de cada Host intermedio hasta llegar al destino.



Pirata Informático. "Delincuente informático" dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc.



Port Scanner. Programa que informa sobre los puertos de comunicaciones abiertos en un ordenador.



Proveedor de Acceso. Da acceso lógico a Internet, es decir, sirve de pasarela entre el usuario final e Internet. También llamado ISP.




Proveedor de Conexión. Proporciona el enlace físico entre el usuario y el Proveedor de Acceso. Suele ser la compañia telefónica.



Proxy. Servidor Cache. El Proxy es un servidor conectado normalmente al servidor de acceso a Internet que va almacenando toda la información que los usuarios reciben, por lo tanto, si otro usuario accede a través del proxy a un sitio previamente visitado, recibirá información del proxy en lugar del servidor de acceso a Internet, con el consiguiente aumento de velocidad de respuesta. También se pueden utilizar proxys para filtrar el contenido que llega al usuario, haciendo que toda la información del servidor de acceso pase a su través. Además existen los proxys anónimos que permiten ocultar la identidad de quién verdaderamente se conecta, el Host al que se conecta sólo identifica la conexión del proxy pero desconoce quien está detrás.



Rabbit. (conejo en inglés). Se trata de un programa que provoca procesos inútiles y se reproduce (como los conejos) hasta que agota la capacidad de la máquina, provocando sus colapso.



Recogida de Basura. Consiste en aprovechar la información abandonada en forma de residuo. Existen dos tipos:



Basura Física: Contenida en los papeles que se tiran a la papelera. Como las notas sobre las instrucciones de un programa o password que ha anotado el administrador del sistema.


Basura Electrónica: Contenida en ciertas zonas del ordenador que parecen haber sido borradas. Por ejemplo, ficheros borrados pero recuperables, ficheros de spooling de impresora, ficheros temporales, ... También se le suele denominar Trashing.


Root: Ver Administrador.





Router. Equipo que forma parte de las redes de comunicaciones y tiene como misión encauzar el flujo de paquetes de información.




RTC. Red Telefónica Conmutada. Red telefónica utilizada en la transmisión de voz.



RTP. Real Time Protocol. Protocolo de Tiempo Real. Protocolo de comunicaciones utilizado en la transmisión de información en tiempo real, como por ejemplo el audio y vídeo de una videoconferencia.



RWIN. Recive Window. Ventana de Recepción. Parámetro de TCP/IP que determina la cantidad máxima de datos que puede recibir un ordenador que actúa con receptor.



SEPP. Secure Electrinic Payment Protocol. Protocolo de Pago Electrónico Seguro. Sistema de pago a través de Internet desarrollado por Netscape y Mastercard.



Servidor. Ver Host.



Shell. En un sistema UNIX se trata del programa que interactúa con el usuario, toma sus órdenes y hace que el sistema operativo las ejecute; en MS-DOS sería el intérprete de comandos COMMAND.COM. Por otra parte, en ambientes hacker se habla de cuenta Shell para referirse a conjuntos de login y password que dan acceso a un sistema.



SHTTP. Secure HTTP. HTTP Seguro. Protocolo HTTP mejorado con funciones de cifrado y codificación de información.




Simulación de identidad. Técnica utilizada por los hackers para hacerse con los login y password de usuarios registrados de un sistema. El procedimiento es el siguiente: El hacker instala un programa que recrea la pantalla de entrada al sistema, cuando el usuario intenta entrar teclea su login y password, en ese momento el programa los captura y muestra la pantalla de error de entrada que lo remite a la verdadera pantalla de entrada al sistema, el usuario vuelve a teclear su login y password, entrando normalmente. El usuario cree que en el primer intento se equivocó al teclear y no suele pensar más en el tema, sin embargo, su login y password ya están en manos del hacker.



Simulación por ordenador. Utilizar el ordenador para simular un acción, de manera que se vea como actúa el sistema. Los hackers lo utilizan para elaborar y probar distintas estrategias de ataque.



Sistema Operativo. Es el programa básico que se ejecuta al arrancar el ordenador, cargando los ficheros necesarios para el funcionamiento de los dispositivos instalados, así como las utilidades necesarias para el funcionamiento de las aplicaciones informáticas que vamos a utilizar.



Smart Card. Tarjeta electrónica de acceso a información codificada.



SMTP. Simple Mail Transfer Protocol. Protocolo de Transferencia Simple de Correo. Es el protocolo de comunicaciones utilizado para transportar correo electrónico a través de Internet.



Sniffer. Literalmente "husmeador". Programa encargado de interceptar la información que circula por una red informática, buscando una cadena numérica o de caracteres en los paquetes que atraviesan un nodo de comunicaciones con el objeto de conseguir alguna información. Normalmente su uso es ilegal.



Spam. Se denomina así al correo electrónico que se recibe sin haberlo solicitado, son los llamados "e-mail basura".




Sniffing. Pinchado de líneas. Espiar y obtener la información que circula por una red telefónica o informática.



STT. Secure Transaction Technology. Tecnología de Transacción Segura. Sistema desarrollado por Microsoft y Visa para el comercio electrónico en Internet.



Sysop. Ver Administrador.



TCP/IP. Protocolo de comunicación utilizado por los sistemas conectados a Internet. Ver IP.


Telnet. Tele Network. Conexión a un Host (servidor) en la que el ordenador cliente emula un teminal de manera que se configura como terminal virtual del ordenador servidor.


Terminal. En informática se denomina de esta manera a cada puesto de acceso por parte de los usuarios del sistema. Puede tratarse de un simple monitor y teclado, o de un ordenador completo.



Tracear. Procedimiento utilizado para desproteger un programa utilizando un debugger. También se utiliza en operaciones de rastreo, bien de líneas de teléfono como de direcciones.




Trashing. Ver Recogida de Basura.



Troyanos. ¿Recordamos la historia del famoso caballo de Troya? Los atenienses construyeron un caballo gigantesco de madera y lo regalaron a sus enemigos ("los troyanos") como señal de reconciliación. Pero dentro del enorme regalo iban soldados, que de esta manera se metieron dentro de la ciudad para destrozar todo lo que encontraron a su paso. Así pues, un programa de ordenador trojan o troyano es algo similar. La víctima utiliza este programa para realizar una serie de funciones (editar textos, fotos, crackear un programa, etc.), pero al mismo tiempo, y sin su conocimiento, el programa realiza una serie de funciones ocultas (desde instalar un programa de acceso remoto con Back Orifice, hasta enviar por correo electrónico datos personales, instalar un virus, etc.). Este tipo de programas también puede realizar algo que resulte desastroso para el sistema (formatear el disco duro, borrar la BIOS del sistema, etc.).



UNIX. Sistema operativo utilizado originariamente en grandes sistemas informáticos a los que tienen acceso simultaneo gran cantidad de usuarios. Hoy en día existen multitud de variantes que se adaptan a todo tipo de equipos informáticos. Linux es su variante gratuita y de código abierto. Debido a que fue diseñado para funcionar en Red, es el sistema operativo más difundido en Servidores conectados a Internet.



URL. Uniform Resource Locator. Localizador Uniforme de Recursos. Dirección electrónica que representa o apunta a una página o fichero incluido en la WEB de Internet.



Virii. (No es que esté mal escrito, lo que pasa que está escrito en Inglés) Técnicas de como hacer y protegerse contra virus.



Virus. En sentido amplio, consideramos virus a cualquier programa que provoque efectos indeseables en un sistema informático, pudiendo o no reproducirse. Existen distintas clasificaciones, en función de sus efectos, de su forma de propagarse, de su programación, etc.



Virus del Empleado. Su origen está en el empleado del departamento de informática en una empresa de la que teme una mala respuesta (despido). Los métodos son muy variados: programas que si no reciben cierta combinación de teclas destruyen la información, programas que comprueban que su autor está en el fichero de la nómina de la empresa, contadores que se deben poner a cero todos los meses, etc... Es un sabotaje muy temido por las empresas. Cuando se produce no suelen denunciarlo por temor a la mala imagen.




Virus del Moroso. Es una Bomba de Tiempo que se introduce en los programas para garantizar su cobro. Al parecer, se utiliza incluso por grandes multinacionales en ventas a gobiernos poco solventes. El método es situar una bomba de tiempo que unos meses después de que el importe del programa haya debido ser pagado, destruye "accidentalmente" todos los datos, dejando el programa inservible. Si el programa es pagado puntualmente, un técnico de la empresa, en una "revisión rutinaria", desconecta discretamente la bomba de tiempo. Si se pacta una demora en los pagos, el técnico reprograma la bomba de tiempo.



Virus Salami. Consiste en quedarse con los céntimos o redondeo de las operaciones financieras. El programa, por ejemplo, en un banco, desvía en cada operación los céntimos a la cuenta prevista por el programador. El cliente no se queja porque pierda cincuenta céntimos, pero a través de miles de operaciones diarias el virus es terriblemente rentable para el autor. En EEUU fueron procesados, hace años, varios empleados por este motivo.



War Dialer. También conocido como Discador, es un programa que escanea la línea telefónica en busca de modems.



Warez. Programas comerciales pirateados. Son gratis. Han sido sometidos a la acción del crack correspondiente.



WWW, WEB o W3. World Wide Web. Telaraña Mundial. Red de documentos HTML de Internet, relacionados entre ellos y dispersos por servidores de todo el mundo. Para muchos la WEB es Internet, para otros es sólo una parte de ella. Podríamos decir, estrictamente, que la WEB es la parte de Internet a la que accedemos a través del protocolo HTTP y en consecuencia gracias a navegadores (browsers) con Netscape o Internet Explorer.



X25. Protocolo de transmisión de datos muy utilizado en las redes informáticas. Establece circuitos virtuales, enlaces y canales de comunicación.



Zappers. Ver Cloacker.



Zine. Ver E-zine.





Todo esto no habria sido posible sin el esfuerzo del compañero LorD_Darkness (Wadalbertia über alles)



Saludos a todos



Psycosis

0 comentarios