Este glosario recoge algunas definiciones y términos más usados en el ámbito de la ciberseguridad y que un aspirante a hacker debe conocer.
Hacker
Persona que tiene profundos conocimientos en informática, es decir, incursiona a detalle los sistemas operativos, la programación, arquitectura de computadoras, sistemas de comunicación de datos, entre otros.
Dentro de estos hay subdivisiones, existen criterios para clasificarlos según su ética. Hay tres tipos de hacker:
- El hacker de sombrero blanco: utiliza sus conocimientos para evitar actividades ilícitas. Por lo general se encarga de la seguridad y no hace daños ni cosas perjudiciales para los demás.
- El hacker de sombrero gris: no se preocupa mucho por la ética, sino por realizar su trabajo, si necesita alguna información o herramienta y para ello requieren penetra en un sistema de cómputo, lo hace, además disfruta poniendo a prueba su ingenio contra los sistemas de seguridad, sin malicia y difundiendo su conocimiento, lo que a la larga mejora la seguridad de los sistemas.
- El hacker de sombrero negro: es aquel que no le interesa ayudar ni colaborar. Posee conocimientos pero no los usa para actos buenos. No le importan los daños que pueda causar en sistema a los que penetra. Definitivamente no posee ética y hace lo que desea sin importar consecuencias ni daños que pueda causar.
Cracker
Personas que rompen o vulneran algún sistema de seguridad de forma ilícita.
Phreaker
Son aquellos con habilidades en la telefonía móvil como en la telefonía fija. Son los que hacen pinchadas de líneas, clonaciones de teléfonos móviles, liberaciones, entre otras cosas.
Lammer
Personas que utilizan lo poco que saben para hacer daños. Utilizan programas hechos por otros hackers para hacerse pasar por hackers y demostrar lo que saben.
Script kiddies
Personas que poseen pocos conocimientos y utilizan herramientas hechas por los demás, a veces los usan para realizar ataque y otras para el uso personal.
Programer – Coder
Personas con capacidad de poder desarrollar sus propios programas.
Carder
Persona que se dedica al falsificado o robo de tarjetas de crédito.
Baking
Personas que se dedican al robo de las cuentas y transacciones bancarias.
Modders
Proviene de modificar o moldear algún programa.
Coders
Aquellos que desarrollan sus propios malware o herramientas.
Malware
Programa malicioso y dañino.
Troyano
Programa que parece inofensivo, pero que al ejecutarlo, da acceso remoto al atacante.
Crackeador de passwords
Programa utilizado para sacar los password encriptados de los archivos de passwords.
Dirección IP
Dirección de 32 bits del protocolo Internet asignada a un host. La dirección IP tiene un componente del host y un componente de la red.
Dirección URL
Formato de las direcciones de sitios que muestra el nombre el servidor en el que se almacenan los archivos del sitio, la ruta de acceso al directorio del archivo y su nombre.
Exploit
Es una técnica o un programa que aprovecha un fallo o hueco de seguridad existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática.
Encriptación
Es el proceso de transformar la información y utilizando algún algoritmo. Su función principal es que alguien que no esté autorizado no pueda leer la información.
BBS
Bulletin Board System es un sistema de computadora que maneja un software que permite que otros usuarios se conecten a él utilizando la herramienta Telnet y así, acceder a contenidos, leer noticias, subir software y data.
Sistema Operativo
Conjuntos de programas y configuraciones que hace que los ordenadores funcionen.
Fuerza bruta
Intento de descifrar una contraseña o nombre de usuario, de buscar una página web oculta o de descubrir la clave utilizada para cifrar un mensaje, mediante el método de prueba y error hasta dar con la combinación correcta.
Fake mail
Enviar correo falseando el remitente.
FTP: (Protocolo de transferencia de archivos)
Protocolo utilizado para transferir archivos a través de una amplia variedad de sistemas.
Gusano
Los gusanos son programas que se reproducen ellos mismos copiándose una y otra vez de sistema a sistema y que usa recursos de los sistemas atacados.
HTML (Hypertext Markup Language)
Lenguaje de marcado a base de códigos que se utiliza para estructurar y desplegar una página web y sus contenidos.
HTTP (Protocolo de transferencia de hipertexto)
Método mediante el que se transfieren documentos desde el sistema host o servidor a los exploradores y usuarios individuales.
Ingeniería social
Obtención de información mediante la manipulación de usuarios legítimos.
ISP (Internet Services Provider)
Proveedor de servicios internet.
Kerberos
Sistema de seguridad en el que los login y los passwords van encriptados.
Mail bomber
Forma de abuso de la red que envía grandes volúmenes de correo electrónico a una dirección para desbordar el buzón,
Password
Contraseña asociada a un login. También se llama así al famoso fichero de UNIX /etc/passwd que contiene los passwords del sistema.
Pirata
Persona dedicada a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc.
Port scaner
Programa que te indica que puertos de un ordenador están abiertos.
Router
Dispositivo que permite interconectar redes con distinto prefijo en su dirección IP.
Tracear
Seguir la pista a través de la red a una información de una persona.
Virus
Es un programa que se reproduce a sí mismo y que ataca a otros programas. Crea copias de sí mismo y suele dañar datos, cambiarlos o disminuir la capacidad de tu sistema disminuyendo la memoria útil o el espacio libre.
PHP
Es un lenguaje de programación interpretado, diseñado originalmente para la creación de páginas web dinámicas.
Java
Es un lenguaje de programación utilizado para codificar aplicaciones web.
KDevelop
Es un entorno de desarrollo integrado para sistemas GNU/Linux y otros sistemas Unix, publicado bajo licencia GPL, orientado al uso bajo el entorno gráfico KDE, aunque también funciona con otros entornos, como Gnome.
NetBeans IDE
La plataforma NetBeans permite que las aplicaciones sean desarrolladas a partir de un conjunto de componentes de software llamados módulos.
Copyright
Es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita.
Spamdexing
Es uno de los varios métodos de manipular la relevancia o prominencia de los recursos indexados por un motor de búsqueda, usualmente en una forma inconsistente con el propósito del sistema de indexado.
Firewall
Es un programa o dispositivo diseñado para filtrar comunicación y evitar que intrusos se conecten a un sistema en particular.
Autenticación
Es el acto de establecer una conexión con un sistema utilizando datos específicos para verificar la veracidad del mismo. Esto permite que personas y sistemas puedan conectarse de forma segura. Un método de autenticación puede ser username y password.
Portscan
Programa que escanea y verifica que puertos están abiertos o cerrados en un sistema.
Wireless Access Point (WAP)
Punto de acceso vía wireless para conectarte a un sistema.
Wired-Equivalent Privacy
Clave o encriptación de caracteres hexadecimales, utilizada por la mayoría de los access point o routers.
Domain Name System (DNS)
Sistema que se encarga de cambiar de nombre a IP.
NetBIOS
Sistema de servicios de recursos compartidos creado por IBM y adoptado por Microsoft para Windows.
Macro
Son unas instrucciones o una programación de acciones dentro de un documento para ejecutar algún proceso de forma automática. Existen muchos virus que utilizan los macros para propagarse y dañar documentos.
IDS “Intruction Detection System”
Aplicación enfocada en detectar entradas no autorizadas, bloquear contenido y alertar por si hay conexiones inusuales en el sistema.
Bug
Error en un código de programación.
HoneyPots
Es un software que tiene como intención atraer a los hackers, para recoger información técnica sobre los atacantes como técnicas, IP, y otra información relevante. Algunas empresas lo utilizan para mantener a los hackers ocupados o distraídos.
LAN: Local Area Network. Red de Area Local.
Es una de las topologías de Redes más usadas en las empresas.
PGP “Pretty Good Privacy”
Herramienta para encriptar emails a través de una clave.
SSH
Permite conectarte a un sistema utilizando una encripción para que no se pueda interceptar la comunicación y sea descifrada.
Secure Sockets Layer (SSL)
Es una llave pública que permite encriptar contenido a través del Web. Usualmente utilizada en las páginas de Internet para las transacciones bancarias o sistemas de compras.
Spam
Correo no solicitado.
Spammers
Personas que envían mensajes de correo electrónico no solicitados, no deseados o con remitente no conocido.
Spyware
Programa que se oculta en otro programa para capturar información o bajar programas malignos que puedan dañar la computadora.
Worm
Aplicación/virus que pueda copiarse ella misma a otros lugares y propagarse por la red.
Deep web
Todo aquel contenido alojado en Internet que es accesible mediante permisos específicos, como pueden ser: una URL dedicada, una invitación, un pago o incluso un acceso mediante usuario y contraseña. Este tipo de contenido se encuentra dentro de Internet y, normalmente, parte de él suele estar indexado por los motores de búsqueda habituales.
Spoofing
Técnicas utilizadas para la suplantación de identidad (DNS spoofing, IP spoofing, ARP spoofing, email spoofing).
CVSS (Common Vulnerability Score System)
Sistema métrico de puntuación (score) que mide el impacto que una vulnerabilidad puede tener si es explotada. Se trata de un sistema de puntaje diseñado para proveer un método abierto y estándar que permite estimar el impacto derivado de vulnerabilidades.
Typosquatting
Es un delito informático que consiste en registrar un dominio muy similar al de un sitio web conocido, pero que se diferencia del dominio verdadero por tener algún pequeño error de escritura. Cuando un hacker registra esta clase de dominio, lo hace con la esperanza de que alguien lo visite y termine en un sitio web falso y (por lo general) malicioso.
Hash
Es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud.
Sandbox – Espacio o entorno asilad
Mecanismo de seguridad para disponer de un entorno aislado del resto del sistema operativo. Nos podemos hacer la idea que su principal utilidad es ejecutar programas de forma segura y sin peligro de comprometer el resto del sistema operativo.
Prueba de Concepto o PoC
Es una implementación, a menudo resumido o incompleto, de un método o de una idea, realizada con el propósito de verificar que el concepto o teoría en cuestión es susceptible de ser explotada de una manera útil.
0-day – Ataque día cero
Una vulnerabilidad de día 0, Zero Day las llamamos, es una brecha que está siendo explotada y no se ha hecho pública. Por tanto, el fabricante no la ha corregido porque no es conocida.
Shellcode
Conjunto de órdenes programadas generalmente en lenguaje ensamblador y trasladadas a opcodes (conjunto de valores hexadecimales) que suelen ser inyectadas en la pila (o stack) de ejecución de un programa para conseguir que la máquina en la que reside se ejecute la operación que se haya programado.
Una botnet
Es un conjunto de ordenadores (red de ordenadores) (sean servidores o ordenadores personales) que de alguna manera son utilizados para realizar ataques de forma coordinada. Los ataques pueden ser ataques DDoS, enviar spam, ataques fuerza bruta, etc.
Un ataque DDoS
Tiene como objetivo inhabilitar un servidor, un servicio o una infraestructura. Existen diversas formas de ataque DDoS: por saturación del ancho de banda del servidor para dejarlo inaccesible, o por agotamiento de los recursos del sistema de la máquina, impidiendo así que esta responda al tráfico legítimo.