
* Administrador sysop, root: Esla persona que se encarga del sistema. Sé suele denominar rOOt y es la persona que tiene el poder absoluto sobre la maquina.
* Agujero, bug, hole: Es un defecto en la seguridad de software o hardware.
* AIX: Sistema operativo de IBM
* Backdoor: Puerta trasera. Mecanismo que tiene o que se debe crear en un software para acceder de manera ilegitima.
* BBS (Bulletin Board System): Es una maquina a la que se accede a través de la línea telefónica y donde se dejan mensajes y software.
* Buncer: Técnica que consiste en usar una maquina de puente y que consigue que un determinado puerto redireccione la salida a un puerto externo en otra maquina.
* Boxes : Aparatos electrónicos o eléctricos cuya finalidad es el phreaking. Las más conocidas son:
Bluebox: Para llamar gratis
Redbox: Emula la introducción de monedas en teléfonos públicos.
Blackbox: El que llame a un teléfono con este dispositivo no paga la llamada.
* COPS: Programa de seguridad.
* CERT (Computer Emergency Response Team): Se encargan de informar sobre los agujeros de seguridad.
* Cloacker: Programa que borra los logs (huellas) en un sistema. También llamados zappers.
*Daemon: Proceso en background en los sistemas Unix, es decir un proceso que esta ejecutándose en segundo plano.
* Exploit:Método concreto de usar un bug para entrar en un sistema.
* Fuerza bruta : Utilizan normalmente los diccionarios para realizar ataques de caracteres alfanuméricos combinados con el objetivo de crackear una contraseña, es un método poco sutil, pero efectivo.
* Fake mail: Enviar correo falseando el remitente. Es muy útil en ingeniería social.
* El gran Hermano: En el mundo del Hacking se conoce por este término a cualquier empresa poderosa que intenta controlar el mercado y el mundo de la informática. En este estado podríamos colocar a IBM, Microsoft, Telefónica, etc. El brazo ejecutor del gran hermano como muchos habrán adivinado, es la BSA.
* Ingeniería social: Es una técnica por la cual se convence a alguien, por diversos medios, de que proporcione información útil para hackear o para beneficiarnos. Requiere grandes dosis de psicología.
* IRIX: Sistema operativo.
* ISP (Internet Services Provider): Proveedor de servicios Internet.
* KEY: Llave. Se puede traducir por clave de acceso a un software o sistema.
* Kerberos: Sistema de seguridad en el que los login y los passwords van encriptados.
* Login: Para entrar en un sistema por Telnet se necesita siempre un login (nombre) y un password (clave).
* Maquina: En este texto, habitualmente se utilizara el termino maquina para referirse al ordenador.
* Mail bomber: Consiste en realizar envíos masivos de emails. (Para lo que hay programas destinados al efecto) con el objetivo de saturar la cuenta en cuestión.
* Nukear: Consiste en dañar intencionalmente el software de alguna persona debido a los Bugs del sistema operativo o de los protocolos. Esta tecnica también se aplica a las websites, irc, etc.
* Password: Contraseña asociada a un login. También se llama así al famoso fichero de
UNIX /etc./password que contiene los passwords del sistema.
* Port scanner: Programa que te indica que puertos de una maquina están abiertos.
* Shell: Este concepto puede dar lugar a confusión ya que una Shell en un sistema Unix es un programa que interactúa entre el kernel y el usuario mientras que en el hacking se denomina Shell al conjunto de logins y passwords.
* Sniffer y Sniffing: Un sniffer es un programa que intercepta la información que transita por una red. Sniffing es espiar y obtener la información que circula por la red.
* TCP/IP: Arquitectura de red con un conjunto de protocolos. Es la que se suele usar en
Internet.
* Tracear: Seguir la pista a través de la red de una información o una persona. Se utiliza por las grandes empresas (como Telefónica) para obtener la identidad de los sospechosos o hackers.
* UDP: Protocolo de comunicación que a diferencia del TCP no es orientado a conexión.
* Trashing: En castellano recoger por la basura. Se trata de buscar en la basura (física o informática) información que pueda ser útil para hackear.
* War Dialer, Discador: Programa que escanea las líneas de teléfonos en la búsqueda de modems.
* ZAP: Zap es un programa que se usa para borrar las huellas en un sistema.
Articulo escrito por S3l3n1ty para Hacker’s Land.
No hay comentarios :