Definiciones hacker:
Adware
El adware es software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla. Esta práctica se utiliza para subvencionar económicamente la aplicación, permitiendo que el usuario la obtenga por un precio más bajo e incluso gratis y, por supuesto, puede proporcionar al programador un beneficio, que ayuda a motivarlo
Archvios binarios
Todos los archivos están compuestos en realidad de unos y ceros y, por tanto, son binarios. Sin embargo, se denomina así a aquellos archivos cuya información no está codificada en ASCII para diferenciarlos de éstos. A veces, también se llaman así de forma exclusiva a aquellos archivos que son ejecutables.
Backdoor
Puerta trasera) Vulnerabilidad de un sistema operativo, página web o aplicación que puede ser motivo de entrada para hackers, crackers, o gusanos. Uno de los más usados es Back Orifice creado específicamente para entrar en sistemas operativos Windows usando troyanos.
Bash
Bash es un Intérprete de comandos de tipo Unix (shell) escrito para el proyecto GNU. Su nombre es un acrónimo de Bourne-Again SHell: un juego de palabras de Bourne Shell sh, el cual fue el intérprete original de Unix, y el grupo de cristianos de Estados Unidos autodenominado s "Born again Christians". La sintaxis de comandos de Bash mantiene, en gran medida, la compatibilidad con sh, e incluye ideas tomadas desde ksh y csh, como son el historial de comandos, la pila de directorios, la variable
Batch
Fichero por lotes. Un archivo que encadena ciertos comandos que son realizados por el PC cuando se le invoca. Siempre con extensión .bat, el más conocido es AUTOEXEC.BAT. Se utilizan a menudo para la instalación de programas en MS-DOS.
Binder
La funcion de los binders tambien llamados joiners es la combinacion o union de dos o mas archivos
Que en este caso debe haber un archivo ejecutable y cualquier otro archivo ya sea (jpg, mp3, txt etc)
Bit
Binary Digit. Digito Binario. Unidad mínima de información, puede tener dos estados.
Bite
Es una unidad de información usada comúnmente en los ordenadores y que se compone de 8 bits. Estos, a su vez, son bien un 0 ó un 1. Por tanto, un byte se compone de un grupo de 8 unos ó ceros. Es la unidad que la mayoría de los ordenadores usan para representar una letra u otro carácter. Aunque no es del todo exacto, podemos considerar que un Kilobyte tiene 1000 bytes y que un Megabyte tiene un millón. En realidad el primero son 2 elevado a la 10 bytes, a la 20 el segundo, pero la aproximación es bastante buena.
Bomba Logica
Un programa de computadora que se activa bajo ciertas condiciones específicas de acuerdo a los requerimientos establecidos por los programadores de la bomba lógica.
Las condiciones que la activan pueden ser una combinación de fecha y hora. Cuando se activa la bomba lógica, hace luego copias de si misma "explotando" hasta que se bloquee todo el sistema.
Bouncer
Tecnica que consiste en usar una maquina de puente y que consigue que telneteando al puerto xxxx de la maquina "bouncerada" te redireccione la salida a un puerto determinado de otra maquina. Esta tecnica es muy usada en el irc redireccionand o a los puertos destinados a los servidores de irc por anonimicidad y otros temas que no vienen al caso.
Boxing
Uso de aparatos electronicos o electricos (Boxes) para hacer phreaking. Esto no es hacking sino phreaking... hay blue box, red box, etc.
Bug
Un error de software o computer bug, que significa bicho de computadora, es el resultado de una falla de programación introducida en el proceso de creación de programas de computadora. El término bug fue acreditado erróneamente a Grace Murray Hopper, una pionera en la historia de la computación, pero Thomas Edison ya lo empleaba en sus trabajos para describir defectos en sistemas mecánicos por el año 1870.
Cache
La velocidad de los procesadores modernos es mucho mayor que la de la memoria RAM o el disco duro y por eso se coloca una pequeña cantidad de memoria muy cara y rápida entre el procesador y la RAM. Así cuando el procesador le pida un dato a la RAM, primero mira si lo tiene la memoria caché, y si no lo tiene, se lo pide a la memoria RAM. Cuando un componente rápido quiere leer datos de uno lento, se suele intercalar u memoria caché entre ambos, para que el rápido siempre tenga datos que
leer del caché, que los lee constantemente del lento.
Cloacker
Programa que borra los logs (huellas) en un sistema. Tambien llamados zappers.
Cookie
Pequeño trozo de datos que entrega el programa servidor de HTTP al navegador WWW para que éste lo guarde. Normalmente se trata de información sobre la conexión o los datos requeridos, de esta manera puede saber que hizo el usuario en la ultima visita. Pequeño archivo que coloca el servidor web en nuestro disco para identificarnos . Así, en la siguiente visita, recordará las preferencias que usamos la vez anterior.
Crack
Programa que permite eleminar determinadas protecciones a los programas y así poder acceder a ellos. Normalmente existe un determinado crack para una determinada aplicación. Con esto las versiones shareware (30 días de uso, deshabilitadas algunas funciones...) se convierten en programas que pueden usarte totalmente.
Cracker
Individuo con amplios conocimientos informáticos que desprotege/piratea programas o produce daños en sistemas o redes.
Datagram
Datagrama. Usualmente se refiere a la estructura interna de un paquete de datos.
DNS
Domain Name System. Sistema de nombres de Dominio. Base de datos distribuida que gestiona la conversión de direcciones de Internet expresadas en lenguaje natural a una dirección numérica IP. Ejemplo: 121.120.10.1
Dominio
Denominada dirección de Internet. Se utilizan para simplificar la identificación de las direcciones IP dentro de Internet. Se componen de varios nombres separados por puntos. De derecha a izquierda los nombres identifican el tipo de organización a la que pertenece el ordenador y el nombre de la organización. Más a la izquierda podemos encontrar el nombre asignado al ordenador o el tipo de servicio que desempeña. Así, por ejemplo, la dirección
http://www.yourlife.com/ significa que la máquina está dedicada a páginas web (www), que pertenece a la empresa o institución El Sub Mundo y dicha organización sería comercial si acabara en (.com), organización si acabara en (.org) y una empresa cualquiera si acabara en .net
Download
Literalmente “Bajar Carga". Se refiere al acto de transferir un fichero/s desde un servidor a nuestro ordenador. En español: bajarse un programa.
Fake mail
Enviar correo falseando el remitente. Es muy util en ingenieria social.
Fat
File Allocation Table. Tabla de Localización de Ficheros. Sistema de organización de ficheros en discos duros. Muy usado en PC
Fat 16
Relativo al espacio mínimo que ocupa cualquier fichero en el disco duro (Clusters de 32 Kb)
Fat 32
Relativo al espacio mínimo que ocupa cualquier fichero en el disco duro (Clusters de 4 Kb)
Finger
Comando que muestra informacion del usuario que le especificamos. Puede ser de nuestra misma maquina o de otra cualquiera. La informacion que aparece puede ser todo lo completa que haya querido el usuario que consultemos, ya que aunque el sistema nos muestra una informacion por defecto, el usuario puede completarla por
medio de los ficheros .plan y .project.
Firewall
Sistema de seguridad que protege una red contra ataques externos (ej: hackers), provenientes de otra red (ej: Internet). Impide la comunicación directa entre computadoras de la red y computadoras de redes externas. Esas comunicaciones son enrutadas a través de un servidor proxy que decide que mensaje o archivo es seguro dejar pasar a la red protegida.
Frame
Estructura. También trama de datos. En Browsers de WWW como Netscape se refiere a una estructura de sub-ventanas dentro de un documento HTML.
FTP
File Transfer Protocol. Protocolo de Transferencia de Ficheros. Uno de los protocolos de transferencia de ficheros mas usado en Internet. Permite acceder a otro Pc como si fuera el tuyo.
Gateway
Puerta de Acceso. Dispositivo que permite conectar entre sí dos redes normalmente de distinto protocolo o un Host a una red. En Español: Puerta.
Hacker
Experto en informática capaz de entrar en sistemas cuyo acceso es restringido. No necesariamente con malas intenciones.
Hole
Término inglés que significa hoyo o agujero, ver bug
HTML
HyperText Markup Language. Lenguaje de Marcas de Hypertexto. Lenguaje para elaborar páginas Web actualmente se encuentra en su versión 4. Fue desarrollado en el CERN. Gracias a él ves esta página. Es un lenguaje de códigos que utilizan las páginas
web de Internet. Se compone de una serie de códigos delimitados por los caracteres <> que se utilizan para indicar las diferentes partes de una página web, formato y
fuentes del texto, enlaces a otras páginas o a imágenes y sonidos, código Java e, incluso, formularios.
HTTP
HyperText Transfer Protocol. Protocolo de Tranferencia de Hypertexto. Protocolo
usado en WWW
IANA: Internet Assigned Number Authority. Autoridad de Asignación de Números en Internet. Se trata de la entidad que gestiona la asignación de direcciones IP en Internet.
ICMP
Internet Control Message Protocol. Protocolo Internet de Control de Mensajes.
Ingenieria Social
En terminología hacker, hacer Ingeniería Social es persuadir a otra persona (a través de diversas formas) para que nos de un dato útil para cumplir un objetivo.
Este dato puede ser un password, un código, etc. incluso pueden dar nombres de familiares y fechas importantes, que siempre se usan para formar claves.
Intranet
Se llaman así a las redes tipo Internet pero que son de uso interno, por ejemplo, la red corporativa de una empresa que utilizara protocolo TCP/IP y servicios similares como
WWW.