Glosario de términos sobre Hackers

AutorClaudio Hernández
Cargo del AutorEspecialista en seguridad en la red

address (dirección) En Internet dícese de la serie de caracteres, numéricos o alfanuméricos, que identifican un determinado recurso de forma única y permiten acceder a él. En la red existen varios tipos de dirección de uso común: `dirección de correo electrónico' (email address); `IP' (dirección internet); y `dirección hardware' o `dirección MAC' (hardware or MAC address).

alias (alias, apodo) Nombre usualmente corto y fácil de recordar que se utiliza en lugar de otro nombre usualmente largo y difícil de recordar.

anonymous FTP (FTP anónimo) El FTP anónimo permite a un usuario de Internet la captura de documentos, ficheros, programas y otros datos contenidos en archivos existentes en numerosos servidores de información sin tener que proporcionar su nombre de usuario y una contraseña (password). Utilizando el nombre especial de usuario anonymous, o a veces ftp, el usuario de la red podrá superar los controles locales de seguridad y podrá acceder a ficheros accesibles al público situados en un sistema remoto.

Apache (Apache) Servidor HTTP de dominio público basado en el sistema operativo Linux. Apache fue desarrollado en 1995 y es actualmente uno de los servidores HTTP más utilizados en la red.

applet (aplicacioncita, aplique) Pequeña aplicación escrita en Java y que se difunde a través de la red para ejecutarse en el navegador cliente.

application (aplicación) Un programa que lleva a cabo una función directamente para un usuario. WWW, FTP, correo electrónico y Telnet son ejemplos de aplicaciones en el ámbito de Internet.

Appz En Internet existen miles de paginas bajo este nombre. En ellas se albergan programas completos, evidentemente crackeados. Para acceder a un Appz, dichas paginas te exigen visualizar otras paginas de contenido sexual. Los Appz son a todas luces, programas ilegales que a menudo contienen Virus embebidos.

Armouring Se trata de una técnica utilizada por algunos virus informáticos, mediante la cual se impide su examen por medio de otros programas, como por ejemplo un antivirus.

authentication (autentificación) Verificación de la identidad de una persona o de un proceso para acceder a un recurso o poder realizar determinada actividad. También se aplica a la verificación de identidad de origen de un mensaje.

AVR Los Hackers conocen por estas siglas, las tarjetas electrónicas que permiten emular el funcionamiento de una tarjeta inteligente. En USA esta tarjeta ha sido empleada para abrir los canales de DishNet y Expresvu. En España se están empleando para abrir Vía Digital. Se denominan AVR también, porque el microcontrolador que poseen estas tarjetas es una AVR de Atmel.

backbone (columna vertebral, eje central, eje troncal) Nivel más alto en una red jerárquica. Se garantiza que las redes aisladas (stub) y de tránsito (transit) conectadas al mismo eje central están interconectadas.

BackDoor Se conoce como puerta trasera que puede estar presente en cualquier tipo de Software, ya sea un sistema operativo o el software de un microcontrolador. Los Hackers por ejemplo, hacen uso de los Backdoors para leer y escribir en tarjetas inteligentes cuando se habla de televisiones de pago.

banner (anuncio, pancarta) Imagen, gráfico o texto de carácter publicitario, normalmente de pequeño tamaño, que aparece en una página web y que habitualmente enlaza con el sitio web del anunciante.

baud (baudio) Cuando se transmiten datos, un baudio es el numero de veces que cambia el `estado' del medio de transmisión en un segundo. Como cada cambio de estado puede afectar a más de un bit de datos, la tasa de bits de datos transferidos (por ejemplo, medida en bits por segundo) puede ser superior a la correspondiente tasa de baudios.

bit (bit, bitio) Unidad mínima de información digital que puede ser tratada por un ordenador. Proviene de la contracción de la expresión binary digit (dígito binario).

Bomba lógica La bomba lógica es conocida también como bomba de activación programada. La bomba lógica es un tipo de Caballo de Troya que se deja olvidado en el interior de un sistema informático como un archivo mas del sistema. Después de pasado un tiempo, cuando se cumplen las condiciones de activación, la bomba lógica despierta de su largo letargo. Se sabe que las bombas lógicas fueron bautizadas así, dado que fueron desarrolladas por trabajadores informáticos que en su día fueron despedidos, pero que esperaba vengarse tarde o temprano de sus jefes. Después de pasado un tiempo la bomba lógica se activaba y dejaba sin sospecha al trabajador despedido como presunto autor del programa.

bounce (rebote) Devolución de un mensaje de correo electrónico debido a error en la entrega al destinatario.

browser (hojeador, navegador, visor, visualizador) Aplicación para visualizar documentos WWW y navegar por el espacio Internet. En su forma más básica son aplicaciones hipertexto que facilitan la navegación por los servidores de información Internet; cuentan con funcionalidades plenamente multimedia y permiten indistintamente la navegación por servidores WWW, FTP, Gopher, el acceso a grupos de noticias, la gestión del correo electrónico, etc.

Bucaneros : Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Comparados con los piratas informáticos, los bucaneros sólo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros sólo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos ` Crackeados ` pasan a denominarse ` piratas informáticos ` así puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de Cracking a un nivel masivo.

bug (error, insecto, gazapo) Término aplicado a los errores descubiertos al ejecutar un programa informático. Fue usado por primera vez en el año 1945 por Grace Murray Hooper, una de las pioneras de la programación moderna, al descubrir como un insecto (bug) había dañado un circuito del ordenador Mark.

Bug 34/32 Los Hackers llaman asi, a un fallo que las tarjetas de SecaMediaguard poseen. Esto les permite Crackear dicha tarjeta.

Business Software Alliance -- BSA (Alianza del Sector del Software) Organismo creado en 1988 por diversas empresas del sector del software para defender sus derechos de propiedad intelectual sobre los programas que desarrollan.

byte (byte, octeto) Conjunto significativo de ocho bits que representan un carácter.

Bloquer Se trata de un artilugio que permite ` bloquear ` como su nombre indica, distintos comandos EMM de un canal de pago. Asi, los Hackers pueden proteger una tarjeta de acceso inteligente, frente a los cambios del contenido de dicha tarjeta por parte de la plataforma digital.

Caballo de Troya También denominados Troyanos, se trata de programas de comportamiento similar a los virus en algunos casos, dado que los caballos de Troya están diseñados para ` robar ` datos importantes de una maquina remota. El caballo de Troya se oculta en nuestro sistema como una aplicación de función requerida. Por ejemplo si se desea capturar una contraseña, el caballo de Troya se comportara como la aplicación Conexión telefónica a redes, para ` robarnos ` la contraseña, ya que al introducir esta, se realiza una copia que será enviada mas tarde por correo electrónico al autor.

cellular phone (teléfono celular, móvil, telefónico, teléfono móvil) Teléfono portátil sin hilos conectado a una red celular y que permite al usuario su empleo en cualquier lugar cubierto por la red. Una red celular, y los teléfonos a ellos conectados, puede ser digital o analógica. Si la red es digital el teléfono puede enviar y recibir información a través de Internet.

chat (conversación, charla, chateo, tertulia) Comunicación simultánea entre dos o más personas a través de Internet. Hasta hace poco tiempo sólo era posible la `conversación' escrita pero los avances tecnológicos permiten ya la conversación audio y...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR