CERT
(Computer Emergency Response Team) Institución que trabajan en seguridad informática, localizando y clasificando nuevos bugs.

 

CLOACKER
También llamados Zappers, son programas encargados de borrar nuestras huellas en los sistemas atacados (normalmente borrar los ficheros *.log).

 

CRACK
Programa utilizado para eliminar las protecciones de los programas. Da acceso libre a las funciones del mismo. Hay ciertas compañías desarrolladoras de juegos que generan sus propias versiones piratas para extender su juego entre los usuarios. Se comenta que la misma Autodesk y Bentley lo hicieron con sus famosos programas de CAD para generar presencia en el mercado.

 

CRAQUEADOR
Programa capaz de sacar las claves de acceso encriptadas de los ficheros de password. Bien desencriptándolos, cuando se puede, o bien probando múltiples combinaciones hasta que encuentra la correcta o fuerza bruta.

 

CRACKING
Técnicas de como desproteger programas, como evitar tener que pagar las licencias de los mismos, comprar una copia y usarla en 40 puestos simultáneamente. Modificar programas para la obtención de un determinado beneficio. Hay bastantes posibilidades, las más apreciadas se refieren a los programas de seguridad y comunicaciones, ya que les puede dar acceso a sistemas.

 

COOKIES
Son bloques de datos que determinados websites envían a nuestro ordenador cuando nos conectamos a éstos, quedando almacenadas en nuestro disco duro. Cada vez que volvamos al website que nos envió una cookie, será reenviada al website. Los datos que puede contener la cookie pueden ser un login y password para conectarse a ese website, datos para una compra por red... o cualquier otro tipo de datos. Son toda una fuente de información sobre los gustos del usuario.

 

CORTAFUEGO
Veáse Firewall.

DEBBUGER
Programa que permite la ejecución controlada de otros programas, mostrando simultáneamente el código que se está ejecutando. Esto posibilita el seguimiento pormenorizado de las instrucciones que el sistema informático está ejecutando, así como la realización de las modificaciones necesarias para evitar las secciones del código que "nos molesten" o la localización de bugs, el diseño de cracks, o la comprensión del procedimiento seguido por el programador para resolver un proceso o incorporar una protección. Esta técnica se conoce con el nombre de Ingeniería Social.

 

DNS Spoofing
Suplantar el DNS de otro sistema.

 

ENCRIPTAR
Aplicar una serie de operaciones matemáticas a un texto legible, para convertirlo en algo totalmente inteligible se puede aplicar a textos java script

EL CORREO ELECTRÓNICO
Este es uno de los servicios más antiguos de la red y data de la década de 1970. Hoy en día el correo electrónico se basa en el mismo concepto, un usuario escribe un mensaje desde un ordenador y se lo manda a un usuario de otro ordenador. Dicho mensaje circula a través de una serie de máquinas que estan conectadas entre si, hasta llegar a su destino. El correo electrónico actual permite enviar mensajes de texto, texto enriquecido o en formatos HTML, también pueden adjuntarse otros tipos de archivo, y cifrar los mensajes para que sólo pueda leerlos la persona a quién se envían.

 

EXPLOIT
Método concreto de usar un bug para entrar en un sistema.


FIREWALL
Programa de protección que avisa de los posibles intentos de entrada a tu pc por los puertos y los impide. Algunos, correctamente configurados, le facilitan además la IP que se quiere conectar a su ordenador y por qué puerto. Conviene que lo tengan activado siempre que naveguen ya que aunque nadie intente entrar en su pc, circulan cada día cientos de virus nuevos por la red. Un firewall lo pueden complementar con programas como el netstat.


FAKE MAIL
Enviar correo electrónico falseando el remitente. Se trata de una técnica muy empleada en Ingeniería Social.


FICHERO DE PASSWORD
Fichero en el que el sistema guarda sus claves de acceso.


FPT
Que del inglés File Transfer Protrocol, Protocolo de Transferencia de Archivos) indican tanto un servicio de Internet como una utilidad UNIX (que ahora también es una utilidad del Windows98). El servicio FTP de Internet está formado por una serie de servidores que guardan y distribuyen los archivos. Muchos sitios FTP pertenecen a fabricantes de hardware y software, que los utilizan para distribuir sus productos y sus actualizaciones. También hay sitios FTP que pertenecen a universidades y a institutos de estudios terciarios; por medio de ellos estas instituciones hacen llegar utilidades de shareware o no a Shareware: Es el software (programas) que se prueban antes de comprar.


GATEWAY
Aplicación o equipo informático que sirve de puente entre dos sistemas.

Group
Unión de un grupo de hackers para la realización de un determinado "trabajo".

 

HACKER
Son aquellas personas que son muy hábiles con los ordenadores, suele conocer varios lenguajes informáticos y crean, no destruyen, aunque empleen el hacking para uso y disfrute. Suelen estar en el anónimato, son los responsables de Internet y de la WWW y la mayoría de los programas de seguridad y antivirus han sido creado por ellos, así como el que usted este leyendo esto, también se lo debemos a ellos.
 

HACKING
Técnicas de entrada de forma ilegal en un sistema informático con el ánimo de obtener información, siempre y cuando esto se use con fines educativos o de diversión, NUNCA para adueñarse de conocimientos que no son nuestros o con ánimo de lucro. Estos actos no presuponen la destrucción de la información ni la instalación de virus. No obstante no es extraño la instalación de Caballos de Troya para disponer de códigos de acceso actualizados.


HACKMODE
Forma o modo del hacker de interpretar su existencia, tanto la terrenal como la electrónica. Es decir, y en resumen, comportarse de forma calculada, no pagar sino aquello que no te queda más remedio, (digo yo que el pan si lo pagaran) y estar paranoico en mayor o menor medida.


HACKEAR POR FUERZA BRUTA
No significa nada bestia, ni que necesite mucha fuerza, simplemente es un hacking que necesita mucho esfuerzo, mucho tiempo de proceso o de intentos. Como es probar distintos passwords hasta encontrar el acertado, usar un crackeador, desencriptar un fichero encriptado, sacar las claves de un archivo de passwords usando las palabras de un diccionario, etc.


INGENIERIA SOCIAL
Es el arte de Convencer a alguien, por diversos medios, para que nos facilite información útil para nosotros por algún motivo, o para que haga algo que nos beneficie o nos interese y normalmente sin revelar la identidad propia.


INTERNET PHONE
Programa de conversación que permite comunicarse a través de sesiones de vídeoconferencia, correo electrónico con voz, llamadas directas a través de un proveedor ISP, etc. Permite intercambiar files, editar y visualizar documentos en un tiempo real. Se puede descargar de
http://terra.canalsw.com/descarga/infdescarga.asp?fcat=&id=1998


INTERNET
Desde hace unos dos años en España ha habido un aumento en la utilización de la red. Internet. Pero Internet y su antecesora ARPAnet existen desde la década de los 60. Internet fue diseñada originalmente como un medio de intercambio universitario, luego infinidad de empresas comenzaron a utilizarla como un instrumento para vender hasta valores de Bolsa hasta compact disc, cadenas musicales y vinos de marca. Es realmente un conjunto de redes, algunas privadas, otras públicas, de todas las partes del mundo y que han adoptado un conjunto de protocolos común (TCP/IP) y se han interconectado entre si. En definitiva Internet es una red mundial de sistemas de ordenadores conectados entre sí y una serie de distintos tipos de servicios informáticos.


IP ADDRES
O dirección en internet, son grupos de cuatro números con valores desde el 0 hasta el 255 cada uno de ellos, dando un total de 232 posibles direcciones. El hecho de que se de el número en 4 grupos es para poder repartir el direccionamiento de una forma similar a como en una dirección de correo ponemos primero el país, después la ciudad, el código postal, etc. Naturalmente acordarse de estas direcciones numéricas no es la manera más fácil para los humanos, sino que en general nos resulta más fácil acordarnos de palabras que tengan algún significado para nosotros, y por eso se ha inventado un protocolo que asocia estos números a identificadores alfanuméricos. Por ejemplo el nombre asociado a la dirección anterior (194.224.2.2 ) es paris.develnet.es.
 

IRC
El Internet Relay Chat.
Conversación Transmitida por Internet. Permite a los usuarios reunirse en torno a un elemento común que en este caso es un servidor de IRC, y entablar una conversación o charla (Chat). En IRC hay conversaciones de todo tipo, en ocasiones de muy alto nivel, pues pueden llegar a intervenir especialistas, universitarios o, incluso, ingenieros, médicos, etc. Cada uno en su correspondiente canal, que así se llaman o salas, donde se reunen los usuarios, para chatear - charlar.


KEY
Llave o clave de acceso a un software o sistema informático.

KERBEROS
Sistema de seguridad en el que los login y password están encriptados.

Kevin Mitnick
Hacker legendario.
Aunque sus hazañas no parezcan posibles son auténticas y por ellas ha sido condenado. Es el hacker por excelencia. Internet se encuentra plagada de información sobre El Rey de los Hackers.

 

LAMER
Son aquellos individuos que van de algo sin ser nada. Aquellos que estan en la vida porque de todo ha de haber en la viña del Señor. Son los pranganos de la red y los tontos del bote de la vida.

LOGIN
Procedimiento de entrar en un sistema.

PIRATA informático
Persona dedicada a la copia y distribución de software ilegal, editando software comercial crackeado, como shareware registrado, etc... Lamentablemente vuelvo a recalcar que esta definición se le atribuye erróneamente a los hackers.

PGP
Programa de encriptación (Pretty Good Privacy). Se trata de una combinación de claves públicas y privadas de hasta 2084 bits. Aplica algoritmos de encriptado en cada byte del fichero a enviar con una clave de 128 bits o más. No está mal aunque va quedando obsoleto, ahora tenemos otros algoritmos como el Blowfish, de 16 pass 448 bit que usados en un sistema de encriptación de banda hacen que no se pueda crackear con los ordenadores

PINCHADO DE LÍNEAS / SNIFFING
Espiar y obtener la información que circula por una red.

PING DE LA MUERTE
Sirve para tirar un servidor (se le desconecta de Internet). Se le envía un paquete a un servidor y este nos contesta, solo que si se le envía un paquete muy grande, puede llegar desordenado, por lo que el servidor pide al origen que le vuelva a enviar una parte o la totalidad del paquete. Entonces se produce un datagrama del ping muy grande y producirá su caída.

QUICKTIME
Es uno de los principales formatos de vídeo en tiempo real desarrollado por Apple Computer Company (Los de la manzanita).

MEDIA RING TALK
Software de comunicación por voz a través de Internet con cualquier otro equipo que tenga instalado este programa. Tiene una alta calidad de transmisión de los mensajes e incluso puede hacer las funciones de un contestador automático. Se puede descargar directamente de
http://terra.canalsw.com/descarga/infdescarga.asp?fcat=id=188

 

NETMEETING
Audío, datos y videoconferencia en un solo paquete. Podrás conversar con otras personas bien mediante voz. Se puede hablar en una red Lan o a través de Internet. Versión en español se puede bajar de
http://terra.canalsw.com/descarga/infdescarga.asp?fcat=&id=1105

 

NETSTAT
Que dan las conexiones activas en tu pc, con lo que puedes ver a través de él si alguien entra en tu ordenador y quién es.

SAM
Archivo de passwords de un servidor Windows NT, pero el archivo bueno, que siempre está abierto en exclusiva y es intocable. Aunque se puede sacar, por supuesto, basandonos en la ley de Kania... Todo lo escrito es susceptible de ser cambiado.


SHELL
Es el intérprete de comandos de un sistema operativo. Se encarga de tomar las órdenes del usuario y hacer que el resto del sistema las ejecute. En MS-DOS es el Command.com.


SNIFFER
Programa encargado de interceptar la información que circula. por la red.


TRACEAR
Seguir la pista a través de la red a una información o a una persona.


TROYANO
Programa de entrada a través de los puertos que sirve para conectarse a una máquina remota. Se compone de un server o esclavo, que es el archivo que infecta a otro ordenador y un master o maestro, que incluye comandos para facilitar la entrada y posteriores operaciones. XOR: (Exclusive-Or) Operación lógica binaria que se usa para encriptación: Si los dos dígitos son iguales el resultado es 0, si son distintos es 1. Se coge el código ASCII en hexa, se convierte a binario y se aplica el XOR. Ejemplo: 1001 XOR 1010=0011, entonces 1010 XOR 0011_1001, o sea el primer número.


TRASHING
(Recogida de basura) Rebuscar en la basura, para encontrar algo que pueda ser útil a la hora de obtener información..


UseNet
UseNet es un servicio similar al correo electrónico pero la diferencia es que en vez de mandar el correo a una sola persona, se envían a un lugar común, donde muchos usuarios pueden verlos y responder a ellos. UseNet apareció en 1979 que conectaba entre sí los ordenadores de la Universidad de Carolina del Norte. En la actualidad, UseNet es un servicio muy difundido de Internet, con más de 4.000 apartados a los que los usuarios pueden enviar mensajes y respuestas, y que abarca temas muy variados, desde la informática hasta la buena cocina, pasando por el sexo y el rock and roll con olivas partidas :p.


URL
Localizador Uniforme de Recursos, y es la dirección standar que se utiliza para encontrar una página cualquiera, en un servidor Web o cualquier otro dispositivo de la red.

WAR DIALER, DISCADOR
Programa que escanea la línea TELEFÓNICA en busca de modems.

 

SUNOS, AIX, HP/UX, IRIX, VMS, UNIX
Distintos sistemas operativos que usan los ordenadores.


WORLD WIDE WEB
Aunque la World Wide Web (que en inglés significa Gran Red Mundial o simplemente Red de Alcance Mundial que conocemos por Web) Es el servicio más reciente de Internet, no hay dudas de que es el más popular. La Web comenzó a funcionar en 1992, y fue creada por Tim Berners-Lee, perteneciente al CERN el Centro Europeo de Investigaciones Nucleares, que tiene su sede en Ginebra, Suiza. En octubre de 1993 ya habían aparecido más de 200 servidores de la Web, y en junio de 1995 su cantidad total en Internet ascendía a más de 6.5 millones. ¿Cuántos existiran en la actualidad? El tipo de información que se puede encontrar en los sitios Web es ilimitada. Hay datos de todo tipo y es difícil buscar algo que no se pueda localizar con cierta facilidad.

 

Tal vez has oído hablar mucho de los HACKERS ,y
te preguntaras que es???bueno0p ahora te daremos un poco de
historia y después te lo diremos .



Existe una comunidad, una cultura compartida, de programadores
expertos y brujos de redes, que cuya historia se puede
rastrear décadas atrás, hasta las primeras mini computadoras
de tiempo compartido y los primigenios experimentos de
ARPAnet. Los miembros de esta cultura acuñaron el
término 'hacker'. Los hackers construyeron la Internet. Los
hackers hicieron del sistema operativo UNIX lo que es en la
actualidad. Los hackers hacen andar Usenet. Los hackers
hacen que funcione la WWW. Si Ud. es parte de esta cultura,
si Ud. ha contribuído a ella y otra gente lo llama a Ud.
hacker, entonces Ud. es un hacker.

La mentalidad de hacker no está confinada a esta cultura de
hackers en software. Hay personas que aplican la actitud de
hacker a otras cosas, como electrónica o música. - De hecho,
puede Ud. encontrarla en los más altos niveles de cualquier
ciencia o arte. Los hackers en software reconocen estos
espíritus emparentados y los denominan 'hackers' también - y
algunos sostienen que la naturaleza de hacker es en realidad

independiente del medio particular en el cual el hacker
trabaja. En el resto de este documento nos concentraremos en
las habilidades y actitudes de los hackers en software, y en
las tradiciones de la cultura compartida que originó el
término 'hacker'.



Que es un hacker?

Un Hacker es un programador de
computadora que trata de meterse a los servidores
de internet.
Estos saboteadores
pasan su tiempo tratando de localizar los puntos deviles en
el funcionamiento de los sistemas de prontección de los
diferentes servidores.


¿Quieres ser hacker?



1. El mundo está lleno de problemas fascinantes que esperan ser
resueltos. Es muy divertido ser un hacker, pero es la
clase de diversión que requiere mucho esfuerzo. El esfuerzo
requiere motivación. Los atletas exitosos obtienen su
motivación a partir una clase de placer físico que surge
de trabajar su cuerpo, al forzarse a sí mismos más allá de
sus propios límites físicos. De manera similar, para ser un
hacker Ud. deberá sentir un estremecimiento de tipo
primitivo cuando resuelve un problema, aguza sus
habilidades, y ejercita su inteligencia.

Si Ud. no es la clase de persona que naturalmente siente de esta
manera las cosas, necesitará poder experimentarlas para
llegar a ser un hacker. De otra manera, encontrará que su
energía para 'hackear' será absorbida por otras
distracciones como el dinero y la aprobación social.


(Además deberá desarrollar cierta clase de fe en su propia
capacidad de aprendizaje - la creencia de que aún cuando
pueda no saber todo lo que necesita para resolver el
problema, si agarra una parte de él y aprende desde allí,
aprenderá lo suficiente para resolver la siguiente parte, y
así, hasta que lo resuelva completo.)


2. Nadie debería tener que resolver un problema dos veces. Los
cerebros creativos son un recurso valioso y limitado. No
deben desperdiciarse reinventando la rueda cuando hay
tantos
y tan fascinantes problemas nuevos esperando por
allí.

Para comportarse como hacker, Ud. debe creer que el tiempo
empleado para pensar por los otros hackers es precioso -
tanto, que es casi una obligación moral para Ud. el
compartir la información, resolver los problemas y luego
exponer la solución de manera que los otros hackers puedan
resolver nuevos problemas, en lugar de enfrentarse
perpetuamente con los viejos.


(No tienes tu. que pensar que está obligado a regalar todo su
producto creativo, aunque aquellos hackers que lo hacen son
los que obtienen más respeto de los demás hackers. Se
considera consistente con los valores de un hacker que se
venda lo suficiente para pagar la comida, la casa y los
gastos relacionados con la computadora. También es
consistente la utilización de estas habilidades de hacker
para sostener a su familia, o incluso hacerse rico, siempre
que Ud. no se olvide que es un hacker mientras lo hace.)


3. Lo aburrido y lo rutinario es malo. Los hackers (y las
personas creativas en general) nunca debieran ser sometidas
a trabajos rutinarios, porque cuando esto sucede significa
que no están haciendo lo único que deben hacer: resolver
nuevos problemas. Este desperdicio de talento daña a todo el
mundo. Por ello, las tareas rutinarias, repetitivas y
aburridas no sólo son displacenteras, sino intrínsecamente
malas.



Un poco de cultura hacker



Lea ficción científica. Vaya a las reuniones sobre ficción
científica (es un buen método para encontrarse con hackers y
proto-hackers) Estudie Zen, y/o practique artes marciales.
(La disciplina mental se parece en ambos casos.)

Desarrolle un oído analítico para la música. Aprenda a apreciar

música de clases peculiares. Aprenda a tocar
correctamente
alguna clase de instrumento musical, o a
cantar.



Desarrolle inclinación por los dobles sentidos y los juegos de palabras.

Aprenda a escribir correctamente en su lengua nativa. (Una
cantidad sorprendente de hackers, incluyendo a los mejores
que conozco, son capaces escritores.)

Cuanto más de estas cosas haya hecho, es más probable que Ud.
posea material natural para hacker.


Finalmente, unas pocas cosas que no debe hacer. No use un nombre
de usuario grandioso y bobo.


No se meta en las discusiones airadas en Usenet (ni en ningún
otro lado).


No se autodenomine 'cyberpunk', ni desperdicie su tiempo en
nadie que lo haga.


No escriba para el correo o los foros con montones de errores de
tecleo o construcciones gramaticales incorrectas.


La única reputación que se ganará con esas costumbres es la de
un escarnecedor. Los hackers tienen una gran memoria -
puede tomarle años hasta que lo acepten luego de estas
cosas.




 

LA CONCIENCIA DE UN HACKER

Uno más ha sido capturado hoy,
Está en todos los periódicos.
"Joven arrestado en Escándalo de Crimen por Computadora",
"Hacker arrestado luego de traspasar
las barreras de seguridad de un banco . . ."
Malditos muchachos. Todos son iguales.

Pero tú, en tu sicología de tres partes
y tu tecnocerebro de 1950, has alguna vez
observado detrás de los ojos de un Hacker?
Alguna vez te has preguntado qué lo mueve,
qué fuerzas lo han formado, cuáles lo pudieron haber moldeado?
Soy un Hacker, entra a mi mundo . . .
El mío es un mundo que comienza en la escuela . . .
Soy más inteligente que la mayoría de los otros muchachos,
esa basura que ellos nos enseñan me aburre . . .
Malditos subrealizados. Son todos iguales.

Estoy en la preparatoria.
He escuchado a los profesores explicar por decimoquinta vez
como reducir una fracción. Yo lo entiendo.
"No, Srta. Smith, no le voy a mostrar mi trabajo,
lo hice en mi mente . . ."

Maldito muchacho. Probablemente se lo copió. Todos son iguales.

Hoy hice un descubrimiento.

Encontré una computadora.
Espera un momento, esto es lo máximo.
Esto hace lo que yo le pida.
Si comete un error es porque yo me equivoqué.
No porque no le gusto . . .
O se siente amenazada por mi . . .
O piensa que soy un engreído . . .
O no le gusta enseñar y no debería estar aquí . . .
Maldito muchacho. Todo lo que hace es jugar. Todos son iguales.

Y entonces ocurrió . . .
una puerta abierta al mundo . . .
Corriendo a través de las lineas telefónicas

como la heroína a través de las venas de un adicto,
se envía un pulso electrónico,
un refugio para las incompetencias del día a día es buscado . . .
una tabla de salvación es encontrada.
"Este es . . . este es el lugar a donde pertenezco . . ."
Los conozco a todos aquí . . .
aunque nunca los hubiera conocido, o hablado con ellos,
o nunca vuelva a escuchar de ellos otra vez . . .
Los conozco a todos . . .
Malditos muchachos. Enlazando las líneas telefónicas otra vez.

Todos son iguales . . .

Apuesta lo que sea a que todos somos iguales . . .

A nosotros nos han estado dando comida
para bebés con cuchara en la escuela,
cuando estábamos hambrientos de carne . . .
Las migajas de carne que ustedes dejaron escapar
estaban masticadas y sin sabor.

Nosotros hemos sido dominados por sádicos,
o ignorados por los apáticos.
Los pocos que tienen algo que enseñarnos
encontraron alumnos complacientes,
pero esos pocos son como gotas de agua en el desierto.

Ahora este es nuestro mundo . . .
El mundo del electrón y el conmutador, la belleza del baudio.
Nosotros hacemos uso de un servicio que ya existe sin pagar
por lo que podría ser barato como el polvo,
si no estuviera en manos de glotones hambrientos de ganancias,
y ustedes nos llaman criminales.

Nosotros exploramos . . .
y ustedes nos llaman criminales.

Nosotros buscamos detrás del conocimiento . . .
y ustedes nos llaman criminales.

Nosotros existimos sin color, sin nacionalidad,
sin prejuicios religiosos . . .
y ustedes nos llaman criminales.

Ustedes construyeron bombas atómicas,
ustedes hicieron la guerra,
ustedes asesinaron, engañaron y nos mintieron
y trataron de hacernos creer que era por nuestro bien,
ahora nosotros somos los criminales.

Si, soy un criminal.
Mi crimen es la curiosidad.
Mi crimen es el juzgar a las personas por lo que dicen y piensan,
no por lo que aparentan.
Mi crimen es ser más inteligente,
algo por lo cual nunca me olvidarás.
Soy un Hacker, este es mi manifiesto.
Tu podrás detener este esfuerzo individual,
pero nunca podrás detenernos a todos . . .
después de todo, todos somos iguales.

 



Hoy habia 1 visitantes (1 clics a subpáginas) ¡Aqui en esta página!
=> ¿Desea una página web gratis? Pues, haz clic aquí! <=