Pequeño glosario Hacker - ALIPSO.COM: Monografías, resúmenes, biografias y tesis gratis.
Aprende sobre marketing online, desarrollo de sitios web gratis en Youtube
Suscribite para recibir notificaciones de nuevos videos:
Sábado 20 de Abril de 2024 |
 

Pequeño glosario Hacker

Imprimir Recomendar a un amigo Recordarme el recurso

Agregado: 12 de ABRIL de 2000 (Por ) | Palabras: 928 | Votar | Sin Votos | Sin comentarios | Agregar Comentario
Categoría: Apuntes y Monografías > Computación > Seguridad informatica >
Material educativo de Alipso relacionado con Pequeño glosario Hacker
  • La motivación de los hackers:
  • Biografia y vida de Jacob-Philipp Hackert: Breve Biografia de Jacob-Philipp Hackert
  • Glosario de términos relacionados con el teatro: ...

  • Enlaces externos relacionados con Pequeño glosario Hacker

    Pequeño glosario Hacker

    A continuacion te voy a contar el significado de varias palabras relacionadas con el mundo hacker y underground en general.

    Boxes :
    Aparatos electrónicos o eléctricos cuya finalidad es el phreaking. Las más conocidas son:

    Bluebox :
    Redbox :
    Blackbox :

    Para llamar gratis.
    Emula la introducción de monedas en teléfonos públicos.
    El que llame a un teléfono con este dispositivo no paga la llamada.

    Carding :
    Uso fraudulento de tarjetas de crédito o sus números pertenecientes a otras personas. Ello incluye la generación de nuevas tarjetas de crédito.

    Cracker :
    Un individuo que se dedica a eliminar las protecciones lógicas y fisicas del software. Normalmente muy ligado al pirata informatico puede ser un hacker criminal o un hacker que daña el sistema en el que intenta penetrar.

    Crackeador o crack :
    Término muy de moda gracias al asunto de la "Página del Jamón y el Vino". Son programas que se utilizan para desporteger o sacar los passwords de programas comerciales. Pudiendo utilizarse éstos como si se hubiera comprado la licencia. Quienes los distribuyen son altamente perseguido por la BSA.

    El gran Hermano :
    En el mundo del Hacking se conoce por este término a cualquier empresa poderosa que intenta controlar el mercado y el mundo de la informática. En este estado podríamos colocar a IBM, Microsoft, Telefónica, etc. El brazo ejecutor del gran hermano como muchos habrán adivinado, es la BSA.

    Hacking :
    Es cunado se entra de forma ilegal y sin el consentimiento del propietario en us sistema informático para obtener información. No conlleva la destrucción de datos ni la intalación de virus. También lo podriamos definir como cualquier acción encaminada a conseguier la intrusión en un sistema (ingenieria social, caballos de troya, etc.)

    Hacker :
    Cualquier persona que se dedica a hacer hacking. Debe ser bastante bueno con los ordenadores (como minimo).

    Lamer :
    Principiante en el mundo del hacking que se las da de listo o que copia, descaradamente, el trabajo de otros hackers. Cuando se les descubre se les desprecia y se les expulsa del circulo en el que se han introducido.

    Pheaking :
    Todo lo relacionado con el uso del teléfono o servicios telefónicos de forma gratuita. También incluye la modificación o intervención de las líneas telefónicas y las modificaciones de aparatos telefónicos con el fin de comunicarse gratuitamente.

    Pirata informático :
    Es un delincuente informático que se dedica a la copia y destribución de software ilegal. Este software puede ser comercial crackeado o shareware registrado. También es otro nombre que reciben los crackers, no confundir con los hackers.

    VIRUSES o VII :
    Textos sobre virus. Normalmente se incluyen información acerca de como hacerlos y como protegerse de los mismos.

    Warez :
    Programas comerciales ofrecidos gratuitamente a través de internet. Periodicamente aparecen por internet (en la News o IRC) unas listas con inforación de servidores FTP o WWW donde se encuentran programas de estas caracteristicas. Piratería informática.

    Ahora unos términos intrínsicamente relacionados con el Hacking :

    Administrador, SysOp, Root :
    Individuo que se encarga del mantenimiento de un sistema informático y tiene el control total sobre el mismo. También se encarga de la seguridad.

    Backdoor :
    Puerta trasera de un sistema informático, un mecanismo del software que permite entrar evitando el método usual.

    Bug, Hole :
    Agujero. Se trata de un defecto en el software (normalmente el S.O.) que permita la intrusión de los hackers.

    Caballos de troya :
    Programa que se queda residente en un sistema informático y falicita información sobre los que ocurre en el mismo (passwords, logins, etc.). También es aplicable a programas que parecen normales y al ejecutarse despiertan un virus que se introduce en el sistema.

    Cortafuego, firewall, bastión :
    Software y hardware de seguridad encargado de chequear y bloquear el tráfico de la red hacia un sistema determinado.

    Crackeador :
    Programa que se emplea para extraer los passwords encriptados del archivo de passwords. Para ello se intenta desencriptarlo o se prueban múltiples combinaciones hasta encontrar la adecuada.

    Exploit :
    Método de utilizar un bug para penetrar en un sistema.

    Fichero de Password :
    Fichero deonde se guardan las claves de acceso a un sistema.

    Fuerza Bruta :
    Forma poco sutil de entrar en un sistema que consiste en porbar distintos passwords (contraseñas) hasta encontrar la adecuada. Requiere mucho tiempo y para ello se emplea un crackeador, se desencripta un fichero encriptado, se sacan las claves del fichero de passwords empleando las palabras del diccionario, etc.

    Ingenieria social :
    Es una técnica por la cual se convence a alguien, por diversos medios, de que proporcione información útil para hackear o para beneficiarnos. Requiere grandes dosis de psicologia.

    Sniffer y Sniffing :
    Un sniffer es un programa que intercepta la información que transita por una red. Sniffing es espiar y obtener la información que circula or la red.

    Tracear :
    Seguir la pista a través de la red de una información o una persona. Se utiliza por las grandes empresas (como Telefónica) para obtener la identidad de los sospechosos o hackers.

    Trashing :
    En castellano recoger por la basura. Se trata de buscar en la basura (fisica o informática) información que pueda ser útil para hackear.

    War Dialer, Discador :
    Programa que escanea las líneas de teléfonos en la búsqueda de modems.

    ATENCION :

    Esta información procede de la revista Jumping del mes de Septiembre de 1997, lo cual quiere decir que aqui no hay ninguna aportación mia.



    Votar

    Ingresar una calificación para del 1 al 10, siendo 10 el máximo puntaje.

    Para que la votación no tenga fraude, solo se podrá votar una vez este recurso.

    Comentarios de los usuarios


    Agregar un comentario:


    Nombre y apellido:

    E-Mail:

    Asunto:

    Opinión:



    Aún no hay comentarios para este recurso.
     
    Sobre ALIPSO.COM

    Monografias, Exámenes, Universidades, Terciarios, Carreras, Cursos, Donde Estudiar, Que Estudiar y más: Desde 1999 brindamos a los estudiantes y docentes un lugar para publicar contenido educativo y nutrirse del conocimiento.

    Contacto »
    Contacto

    Teléfono: +54 (011) 3535-7242
    Email:

    Formulario de Contacto Online »