En este momento estás viendo Glosario de términos y definiciones hacking

Glosario de términos y definiciones hacking

Este glosario recoge algunas definiciones y términos más usados en el ámbito de la ciberseguridad y que un aspirante a hacker debe conocer.

Hacker

Persona que tiene profundos conocimientos en informática, es decir, incursiona a detalle los sistemas operativos, la programación, arquitectura de computadoras, sistemas de comunicación de datos, entre otros.

Dentro de estos hay subdivisiones, existen criterios para clasificarlos según su ética. Hay tres tipos de hacker:

  • El hacker de sombrero blanco: utiliza sus conocimientos para evitar actividades ilícitas. Por lo general se encarga de la seguridad y no hace daños ni cosas perjudiciales para los demás.
  • El hacker de sombrero gris: no se preocupa mucho por la ética, sino por realizar su trabajo, si necesita alguna información o herramienta y para ello requieren penetra en un sistema de cómputo, lo hace, además disfruta poniendo a prueba su ingenio contra los sistemas de seguridad, sin malicia y difundiendo su conocimiento, lo que a la larga mejora la seguridad de los sistemas.
  • El hacker de sombrero negro: es aquel que no le interesa ayudar ni colaborar. Posee conocimientos pero no los usa para actos buenos. No le importan los daños que pueda causar en sistema a los que penetra. Definitivamente no posee ética y hace lo que desea sin importar consecuencias ni daños que pueda causar.

Cracker

Personas que rompen o vulneran algún sistema de seguridad​ de forma ilícita.

Phreaker

Son aquellos con habilidades en la telefonía móvil como en la telefonía fija. Son los que hacen pinchadas de líneas, clonaciones de teléfonos móviles, liberaciones, entre otras cosas.

Lammer

Personas que utilizan lo poco que saben para hacer daños. Utilizan programas hechos por otros hackers para hacerse pasar por hackers y demostrar lo que saben.

Script kiddies

Personas que poseen pocos conocimientos y utilizan herramientas hechas por los demás, a veces los usan para realizar ataque y otras para el uso personal.

Programer – Coder

 Personas con capacidad de poder desarrollar sus propios programas.

Carder 

Persona que se dedica al falsificado o robo de tarjetas de crédito.

Baking

Personas que se dedican al robo de las cuentas y transacciones bancarias.

Modders

 Proviene de modificar o moldear algún programa.

Coders

Aquellos que desarrollan sus propios malware o herramientas.

Malware

Programa malicioso y dañino.

Troyano

Programa que parece inofensivo, pero que al ejecutarlo, da acceso remoto al atacante.

Crackeador de passwords

Programa utilizado para sacar los password encriptados de los archivos de passwords.

Dirección IP 

Dirección de 32 bits del protocolo Internet asignada a un host. La dirección IP tiene un componente del host y un componente  de  la  red.

Dirección URL

Formato de las direcciones de sitios que muestra el nombre el servidor en el que se almacenan los archivos del sitio, la ruta de acceso al directorio del archivo y su nombre.

Exploit

Es una técnica o un programa que aprovecha un fallo o hueco de seguridad existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática.

Encriptación

Es el proceso de transformar la información y utilizando algún algoritmo. Su función principal es que alguien que no esté autorizado no pueda leer la información.

BBS

Bulletin Board System es un sistema de computadora que maneja un software que permite que otros usuarios se conecten a él utilizando la herramienta Telnet y así, acceder a contenidos, leer noticias, subir software y data.

Sistema Operativo

Conjuntos de programas y configuraciones que hace que los ordenadores funcionen.

Fuerza bruta

Intento de descifrar una contraseña o nombre de usuario, de buscar una página web oculta o de descubrir la clave utilizada para cifrar un mensaje, mediante el método de prueba y error hasta dar con la combinación correcta.

Fake mail

Enviar correo falseando el remitente.

FTP: (Protocolo  de  transferencia  de  archivos)

Protocolo utilizado para transferir archivos a través de una amplia variedad de sistemas.

Gusano

Los gusanos son programas que se reproducen ellos mismos copiándose una y otra vez de sistema a sistema y que usa recursos de los sistemas atacados.

HTML  (Hypertext  Markup  Language)

Lenguaje de marcado a base de códigos que se utiliza para estructurar y desplegar una página web y sus contenidos.

HTTP (Protocolo  de  transferencia  de  hipertexto)

Método mediante el que se transfieren documentos desde el sistema host o servidor a los exploradores y usuarios individuales.

Ingeniería social

Obtención  de  información  mediante la manipulación de usuarios legítimos.

ISP  (Internet  Services  Provider)

Proveedor  de  servicios  internet.

Kerberos

Sistema de seguridad en el que los login y los passwords van encriptados.

Mail bomber

Forma de abuso de la red que envía grandes volúmenes de correo electrónico a una dirección para desbordar el buzón,

Password

Contraseña asociada a un login. También se llama así al famoso fichero de UNIX /etc/passwd que contiene los passwords del sistema.

Pirata

Persona dedicada a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc.

Port scaner

Programa que te indica que puertos de un ordenador están abiertos.

Router

Dispositivo que permite interconectar redes con distinto prefijo en su dirección IP.

Tracear

Seguir la pista a través de la red a una información de una persona.

Virus

Es un programa que se reproduce a sí mismo y que ataca a otros programas. Crea copias de sí mismo y suele dañar   datos, cambiarlos o disminuir la capacidad de tu sistema disminuyendo la memoria útil o el espacio libre.

PHP

Es un lenguaje de programación interpretado, diseñado originalmente para la creación de páginas web dinámicas.

Java

 Es un lenguaje de programación utilizado para codificar aplicaciones web.

KDevelop

Es un entorno de desarrollo integrado para sistemas GNU/Linux y otros sistemas Unix, publicado bajo licencia GPL, orientado al uso bajo el entorno gráfico KDE, aunque también funciona con otros entornos, como Gnome.

NetBeans IDE

 La plataforma NetBeans permite que las aplicaciones sean desarrolladas a partir de un conjunto de componentes de software llamados módulos.

Copyright

Es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita.

Spamdexing

Es uno de los varios métodos de manipular la relevancia o prominencia de los recursos indexados por un motor de búsqueda, usualmente en una forma inconsistente con el propósito del sistema de indexado.

Firewall

Es un programa o dispositivo diseñado para filtrar comunicación y evitar que intrusos se conecten a un sistema en particular.

Autenticación

Es el acto de establecer una conexión con un sistema utilizando datos específicos para verificar la veracidad del mismo. Esto permite que personas y sistemas puedan conectarse de forma segura. Un método de autenticación puede ser username y password.

Portscan

Programa que escanea y verifica que puertos están abiertos o cerrados en un sistema.

Wireless Access Point (WAP)

Punto de acceso vía wireless para conectarte a un sistema.

Wired-Equivalent Privacy

Clave o encriptación de caracteres hexadecimales, utilizada por la mayoría de los access point o routers. 

Domain Name System (DNS)

Sistema que se encarga de cambiar de nombre a IP.

NetBIOS

Sistema de servicios de recursos compartidos creado por IBM y adoptado por Microsoft para Windows.

Macro

Son unas instrucciones o una programación de acciones dentro de un documento para ejecutar algún proceso de forma automática. Existen muchos virus que utilizan los macros para propagarse y dañar documentos.

IDS “Intruction Detection System”

Aplicación enfocada en detectar entradas no autorizadas, bloquear contenido y alertar por si hay conexiones inusuales en el sistema.

Bug

Error en un código de programación.

HoneyPots

Es un software que tiene como intención atraer a los hackers, para recoger información técnica sobre los atacantes como técnicas, IP, y otra información relevante. Algunas empresas lo utilizan para mantener a los hackers ocupados o distraídos.

LAN: Local Area Network. Red de Area Local.

Es una de las topologías de Redes más usadas en las empresas.

PGP “Pretty Good Privacy”

Herramienta para encriptar emails a través de una clave.

SSH

Permite conectarte a un sistema utilizando una encripción para que no se pueda interceptar la comunicación y sea descifrada.

Secure Sockets Layer (SSL)

Es una llave pública que permite encriptar contenido a través del Web. Usualmente utilizada en las páginas de Internet para las transacciones bancarias o sistemas de compras.

Spam

Correo no solicitado.

Spammers

Personas que envían mensajes de correo electrónico no solicitados, no deseados o con remitente no conocido.

Spyware

Programa que se oculta en otro programa para capturar información o bajar programas malignos que puedan dañar la computadora.

Worm

Aplicación/virus que pueda copiarse ella misma a otros lugares y propagarse por la red.

Deep web

Todo aquel contenido alojado en Internet que es accesible mediante permisos específicos, como pueden ser: una URL dedicada, una invitación, un pago o incluso un acceso mediante usuario y contraseña. Este tipo de contenido se encuentra dentro de Internet y, normalmente, parte de él suele estar indexado por los motores de búsqueda habituales.

Spoofing

Técnicas utilizadas para la suplantación de identidad (DNS spoofing, IP spoofing, ARP spoofing, email spoofing).

CVSS (Common Vulnerability Score System)

Sistema métrico de puntuación (score) que mide el impacto que una vulnerabilidad puede tener si es explotada. Se trata de un sistema de puntaje diseñado para proveer un método abierto y estándar que permite estimar el impacto derivado de vulnerabilidades.

Typosquatting 

Es un delito informático que consiste en registrar un dominio muy similar al de un sitio web conocido, pero que se diferencia del dominio verdadero por tener algún pequeño error de escritura. Cuando un hacker registra esta clase de dominio, lo hace con la esperanza de que alguien lo visite y termine en un sitio web falso y (por lo general) malicioso. 

Hash

Es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud.

Sandbox – Espacio o entorno asilad

Mecanismo de seguridad para disponer de un entorno aislado del resto del sistema operativo. Nos podemos hacer la idea que su principal utilidad es ejecutar programas de forma segura y sin peligro de comprometer el resto del sistema operativo.

Prueba de Concepto o PoC

Es una implementación, a menudo resumido o incompleto, de un método o de una idea, realizada con el propósito de verificar que el concepto o teoría en cuestión es susceptible de ser explotada de una manera útil.

0-day – Ataque día cero

Una vulnerabilidad de día 0, Zero Day las llamamos, es una brecha que está siendo explotada y no se ha hecho pública.  Por tanto, el fabricante no la ha corregido porque no es conocida.

Shellcode

Conjunto de órdenes programadas generalmente en lenguaje ensamblador y trasladadas a opcodes (conjunto de valores hexadecimales) que suelen ser inyectadas en la pila (o stack) de ejecución de un programa para conseguir que la máquina en la que reside se ejecute la operación que se haya programado.

Una botnet

Es un conjunto de ordenadores (red de ordenadores) (sean servidores o ordenadores personales)  que de alguna manera son utilizados para realizar ataques de forma coordinada. Los ataques pueden ser ataques DDoS, enviar spam, ataques fuerza bruta, etc.

Un ataque DDoS 

Tiene como objetivo inhabilitar un servidor, un servicio o una infraestructura. Existen diversas formas de ataque DDoS: por saturación del ancho de banda del servidor para dejarlo inaccesible, o por agotamiento de los recursos del sistema de la máquina, impidiendo así que esta responda al tráfico legítimo. 

Deja una respuesta