Creo que esto fue por lo primero que tendr?amos que haber empezado, y supongo que mxas personas leyeron los post anteriores y no entendieron mucho, as? que ac? les dejo una lista de terminos. Si le pegan una wena leida les aseguro van a poder entender de forma r?pida y f?cil los dem?s post, y los que todav?a no se escribieron . Adware El adware es software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen c?digo adicional que muestra la publicidad en ventanas emergentes o a trav?s de una barra que aparece en la pantalla. Esta pr?ctica se utiliza para subvencionar econ?micamente la aplicaci?n, permitiendo que el usuario la obtenga por un precio m?s bajo e incluso gratis y, por supuesto, puede proporcionar al programador un beneficio, que ayuda a motivarlo Archvios binarios Todos los archivos est?n compuestos en realidad de unos y ceros y, por tanto, son binarios. Sin embargo, se denomina as? a aquellos archivos cuya informaci?n no est? codificada en ASCII para diferenciarlos de ?stos. A veces, tambi?n se llaman as? de forma exclusiva a aquellos archivos que son ejecutables. Backdoor Puerta trasera) Vulnerabilidad de un sistema operativo, p?gina web o aplicaci?n que puede ser motivo de entrada para hackers, crackers, o gusanos. Uno de los m?s usados es Back Orifice creado espec?ficamente para entrar en sistemas operativos Windows usando troyanos. Bash Bash es un Int?rprete de comandos de tipo Unix (shell) escrito para el proyecto GNU. Su nombre es un acr?nimo de Bourne-Again SHell: un juego de palabras de Bourne Shell sh, el cual fue el int?rprete original de Unix, y el grupo de cristianos de Estados Unidos autodenominado s "Born again Christians". La sintaxis de comandos de Bash mantiene, en gran medida, la compatibilidad con sh, e incluye ideas tomadas desde ksh y csh, como son el historial de comandos, la pila de directorios, la variable Batch Fichero por lotes. Un archivo que encadena ciertos comandos que son realizados por el PC cuando se le invoca. Siempre con extensi?n .bat, el m?s conocido es AUTOEXEC.BAT. Se utilizan a menudo para la instalaci?n de programas en MS-DOS. Binder La funcion de los binders tambien llamados joiners es la combinacion o union de dos o mas archivos Que en este caso debe haber un archivo ejecutable y cualquier otro archivo ya sea (jpg, mp3, txt etc) Bit Binary Digit. Digito Binario. Unidad m?nima de informaci?n, puede tener dos estados ?0? o ?1?. Bite Es una unidad de informaci?n usada com?nmente en los ordenadores y que se compone de 8 bits. Estos, a su vez, son bien un 0 ? un 1. Por tanto, un byte se compone de un grupo de 8 unos ? ceros. Es la unidad que la mayor?a de los ordenadores usan para representar una letra u otro car?cter. Aunque no es del todo exacto, podemos considerar que un Kilobyte tiene 1000 bytes y que un Megabyte tiene un mill?n. En realidad el primero son 2 elevado a la 10 bytes, a la 20 el segundo, pero la aproximaci?n es bastante buena. Bomba Logica Un programa de computadora que se activa bajo ciertas condiciones espec?ficas de acuerdo a los requerimientos establecidos por los programadores de la bomba l?gica. Las condiciones que la activan pueden ser una combinaci?n de fecha y hora. Cuando se activa la bomba l?gica, hace luego copias de si misma "explotando" hasta que se bloquee todo el sistema. Bouncer Tecnica que consiste en usar una maquina de puente y que consigue que telneteando al puerto xxxx de la maquina "bouncerada" te redireccione la salida a un puerto determinado de otra maquina. Esta tecnica es muy usada en el irc redireccionand o a los puertos destinados a los servidores de irc por anonimicidad y otros temas que no vienen al caso. Boxing Uso de aparatos electronicos o electricos (Boxes) para hacer phreaking. Esto no es hacking sino phreaking... hay blue box, red box, etc. Bug Un error de software o computer bug, que significa bicho de computadora, es el resultado de una falla de programaci?n introducida en el proceso de creaci?n de programas de computadora. El t?rmino bug fue acreditado err?neamente a Grace Murray Hopper, una pionera en la historia de la computaci?n, pero Thomas Edison ya lo empleaba en sus trabajos para describir defectos en sistemas mec?nicos por el a?o 1870. Cache La velocidad de los procesadores modernos es mucho mayor que la de la memoria RAM o el disco duro y por eso se coloca una peque?a cantidad de memoria muy cara y r?pida entre el procesador y la RAM. As? cuando el procesador le pida un dato a la RAM, primero mira si lo tiene la memoria cach?, y si no lo tiene, se lo pide a la memoria RAM. Cuando un componente r?pido quiere leer datos de uno lento, se suele intercalar u memoria cach? entre ambos, para que el r?pido siempre tenga datos que leer del cach?, que los lee constantemente del lento. Cloacker Programa que borra los logs (huellas) en un sistema. Tambien llamados zappers. Cookie Peque?o trozo de datos que entrega el programa servidor de HTTP al navegador WWW para que ?ste lo guarde. Normalmente se trata de informaci?n sobre la conexi?n o los datos requeridos, de esta manera puede saber que hizo el usuario en la ultima visita. Peque?o archivo que coloca el servidor web en nuestro disco para identificarnos . As?, en la siguiente visita, ?recordar?? las preferencias que usamos la vez anterior. Crack Programa que permite eleminar determinadas protecciones a los programas y as? poder acceder a ellos. Normalmente existe un determinado crack para una determinada aplicaci?n. Con esto las versiones shareware (30 d?as de uso, deshabilitadas algunas funciones...) se convierten en programas que pueden usarte totalmente. Cracker Individuo con amplios conocimientos inform?ticos que desprotege/piratea programas o produce da?os en sistemas o redes. Datagram Datagrama. Usualmente se refiere a la estructura interna de un paquete de datos. DNS Domain Name System. Sistema de nombres de Dominio. Base de datos distribuida que gestiona la conversi?n de direcciones de Internet expresadas en lenguaje natural a una direcci?n num?rica IP. Ejemplo: 121.120.10.1 Dominio Denominada direcci?n de Internet. Se utilizan para simplificar la identificaci?n de las direcciones IP dentro de Internet. Se componen de varios nombres separados por puntos. De derecha a izquierda los nombres identifican el tipo de organizaci?n a la que pertenece el ordenador y el nombre de la organizaci?n. M?s a la izquierda podemos encontrar el nombre asignado al ordenador o el tipo de servicio que desempe?a. As?, por ejemplo, la direcci?n ?http://www.yourlife.com/ ? significa que la m?quina est? dedicada a p?ginas web (?www?), que pertenece a la empresa o instituci?n El Sub Mundo y dicha organizaci?n ser?a comercial si acabara en (?com?), organizaci?n si acabara en (?org?) y una empresa cualquiera si acabara en (?net?). Download Literalmente ?Bajar Carga?. Se refiere al acto de transferir un fichero/s desde un servidor a nuestro ordenador. En espa?ol: ? bajarse un programa?. Fake mail Enviar correo falseando el remitente. Es muy util en ingenieria social. Fat File Allocation Table. Tabla de Localizaci?n de Ficheros. Sistema de organizaci?n de ficheros en discos duros. Muy usado en PC Fat 16 Relativo al espacio m?nimo que ocupa cualquier fichero en el disco duro (Clusters de 32 Kb) Fat 32 Relativo al espacio m?nimo que ocupa cualquier fichero en el disco duro (Clusters de 4 Kb) Finger Comando que muestra informacion del usuario que le especificamos. Puede ser de nuestra misma maquina o de otra cualquiera. La informacion que aparece puede ser todo lo completa que haya querido el usuario que consultemos, ya que aunque el sistema nos muestra una informacion por defecto, el usuario puede completarla por medio de los ficheros .plan y .project. Firewall Sistema de seguridad que protege una red contra ataques externos (ej: hackers), provenientes de otra red (ej: Internet). Impide la comunicaci?n directa entre computadoras de la red y computadoras de redes externas. Esas comunicaciones son enrutadas a trav?s de un servidor proxy que decide que mensaje o archivo es seguro dejar pasar a la red protegida. Frame Estructura. Tambi?n trama de datos. En Browsers de WWW como Netscape se refiere a una estructura de sub-ventanas dentro de un documento HTML. FTP File Transfer Protocol. Protocolo de Transferencia de Ficheros. Uno de los protocolos de transferencia de ficheros mas usado en Internet. Permite acceder a otro Pc como si fuera el tuyo. Gateway Puerta de Acceso. Dispositivo que permite conectar entre s? dos redes normalmente de distinto protocolo o un Host a una red. En Espa?ol: Pasarela. Hacker Experto en inform?tica capaz de entrar en sistemas cuyo acceso es restringido. No necesariamente con malas intenciones. Hole T?rmino ingl?s que significa hoyo o agujero, ver bug HTML HyperText Markup Language. Lenguaje de Marcas de Hypertexto. Lenguaje para elaborar p?ginas Web actualmente se encuentra en su versi?n 3. Fue desarrollado en el CERN. Gracias a ?l ves esta p?gina. Es un lenguaje de c?digos que utilizan las p?ginas web de Internet. Se compone de una serie de c?digos delimitados por los caracteres <> que se utilizan para indicar las diferentes partes de una p?gina web, formato y fuentes del texto, enlaces a otras p?ginas o a im?genes y sonidos, c?digo Java e, incluso, formularios. HTTP HyperText Transfer Protocol. Protocolo de Tranferencia de Hypertexto. Protocolo usado en WWW IANA: Internet Assigned Number Authority. Autoridad de Asignaci?n de N?meros en Internet. Se trata de la entidad que gestiona la asignaci?n de direcciones IP en Internet. ICMP Internet Control Message Protocol. Protocolo Internet de Control de Mensajes. Ingenieria Social En terminolog?a hacker, hacer Ingenier?a Social es persuadir a otra persona (a trav?s de diversas formas) para que nos de un dato ?til para cumplir un objetivo. Este dato puede ser un password, un c?digo, etc. incluso pueden dar nombres de familiares y fechas importantes, que siempre se usan para formar claves. Intranet Se llaman as? a las redes tipo Internet pero que son de uso interno, por ejemplo, la red corporativa de una empresa que utilizara protocolo TCP/IP y servicios similares como WWW. IP Una direcci?n IP v?lida tiene la forma xxx.xxx.xxx.xx x, donde xxx es un n?mero en el rango 0 a 255. Existen algunos rangos reservados (RFC 1918) que no pueden ser utilizados, por ejemplo, 10.x.x.x, 192.168.x.x, 172.16.0.0 a 172.31.255.255 . Si est? utilizando un router, su m?quina puede utilizar una direcci?n de este rango. Si est? utilizando un router, su m?quina posiblemente tenga una de estas direcciones y deber?a ver los consejos para m?s informaci?n. Si tiene una direcci?n de este formato, pero no dispone de un router, puede que su proveedor de servicios de internet (ISP) est? utilizando una red NAT, que le impide ejecutar servidores. IP est?tica Una IP est?tica es una direcci?n IP que es fija, es decir, que nunca cambia. Si se conecta a Internet con una conexi?n permanente, es muy probable que disponga de una IP est?tica, no obstante, es posible que disponga tambi?n de una din?mica para facilitar el proceso de instalaci?n. Normalmente conexiones como las T1 disponen de direcciones est?ticas. IP din?mica Las direcciones IP din?micas, son las que se le asignan cuando se conecta a internet. La IP que utiliza puede cambiar cada vez que se conecta. Casi todos los proveedores de acceso telef?nico utilizan direccionamien to din?mico, as? como algunos de cable y ADSL, aunque no las cambien tan frecuentemente . IRC Significa Internet Relay Chat, que es un protocolo de comunicaci?n en tiempo real basada en texto, la cual permite debates en grupo y/o privado, el cual se desarrolla en canales de chat que generalmente comienzan con el caracter # o &, este ?ltimo solo es utilizado en canales locales del servidor. Es un sistema de charlas muy popular actualmente y ampliamente utilizado por personas de todo el mundo. ISP (Internet Services Provider) Proveedor de servicios internet. Joiner Vease Binder Kerberos protocolo de seguridad muy difundido en entornos Unix y adoptado tambi?n por otros sistemas operativos como, por ejemplo, Windows 2000. B?sicamente utiliza una aplicaci?n, el servidor de autenticaci?n, para validar las contrase?as y los esquemas de cifrado. Como curiosidad cabe destacar que el nombre de este protocolo proviene de la mitolog?a griega, ya que Kerberos era el perro de tres cabezas que custodiaba la entrada al submundo. Kernel Es la parte principal del sistema operativo de un ordenador, el n?cleo que provee de los servicios b?sicos a los otros elementos que constituyen el sistema operativo. Es decir, se encarga de que el software y el hardware del ordenador puedan trabajar juntos. Adem?s se encarga de administrar la memoria del ordenador. Kevin Mitnick "El rey de los Hackers" Key Llave o clave de acceso a un software o sistema inform?tico. Kerberos. Sistema de seguridad en el que los login y password est?n encriptados. Kevin Mitnick. Hacker legendario. Aunque sus haza?as no parezcan posibles son aut?nticas y por ellas a sido condenado. Es el hacker por excelencia. Internet se encuentra plagada de informaci?n sobre El Rey de los Hackers. Keygen Un keygen es una peque?o programa que genera una o varias key o un serial que da un numero da la validacion para un software. Esto es tipico usado en el software pirata KeyLogger: Un keylogger es un programa o utilidad, que sirve para guardar todas las teclas que se est?n pisando o dando a cabo en una PC, se guarda en un archivo y ah? estar?n las teclas pisadas. LAN Local Area Network. Red de Area Local. Red de ordenadores de reducidas dimensiones. Por ejemplo una red distribuida en una planta de un edificio. Link Enlace. Union. Se llama as? a las partes de una p?gina WEB que nos llevan a otra parte de la misma o nos enlaza con otro servidor. Linux Linux estrictamente se refiere al n?cleo Linux, pero es m?s com?nmente utilizado para describir un sistema operativo similar a Unix pero libre, tambi?n conocido como GNU/Linux, formado mediante la combinaci?n del n?cleo Linux con las bibliotecas y herramientas del proyecto GNU y de muchos otros proyectos/grupos de software libre. La primera versi?n del n?cleo Linux fue escrita por el hacker finland?s Linus Torvalds y liberada en 1991, combinado con componentes de GNU. Lock Cerrado. Bloqueado Login Del ingl?s, Log in, Entrar. C?digo alfanum?rico p?blico relacionado con la contrase?a, que permite entrar en un sistema inform?tico. Nombre, clave o keyword con el que una persona est? registrada en un determinado ordenador o aplicaci?n. Mail Conjunto de elementos que componen un env?o de correo electr?nico. Aparte de los elementos visibles al usuario (campos "Subject:", "From:", "To:", "Cc:", "Bcc", cuerpo del mensaje, firma, archivos anexos, etc.), un mensaje de correo electr?nico contiene tambi?n elementos ocultos que son necesarios para su correcta transmisi?n al destinatario a trav?s de la red. Mail bomber Es una tecnica de bombardeo que consiste en el envio masivo de mails a una direccion (para lo que hay programas destinados al efecto) con la consiguiente problematica asociada para la victima. Solo aconsejo su uso en situaciones criticas. Login Programa encargado de la validaci?n de un usuario a la entrada al sistema. Primero pide el nombre del usuario y despues comprueba que el password sea el asignado a este. MataProcesos Como su nombre lo dice "MataProceso", sirve para matar procesos, osea para cerrarlos, los procesos son las aplicaciones y los archivos que se est?n ejecutando en cualquier PC, por ejemplo , es para cerrar el MSN Messenger, el norton, el navegador etc. Modem Modulator/Demodulator. Modulador/Demodulador. Dispositivo que adapta las se?ales digitales para su transmisi?n a trav?s de una linea anal?gica. Normalmente telef?nica. MS-DOS (Microsoft Disk Operating System) Sistema Operativo del Disco de Microsoft. Se utilizan los comandos para trabajar en ?l y es muy difundido como SO b?sico. Nbstat Nbstat es una herramienta de Netbios. Nbstat proporciona muchas funciones, pero la funcion interesada es para sacar la lista de los nombres de la Netbios almacenados en el equipo atacado Netstat Netstat es un comando de windows que hace mostrar la informacion de las conexiones de redes Hay varias funciones Netstat-a: Muestra toda la informacion de la red Netstat-n: No ejecuta la busqueda inversa de las direcciones IP externas listadas Netstat-r: Produce la tabla de enrutamiento que determina la forma en que los paquetes se encaminan hacia la maquina Nick Nombre o pseud?nimo que utiliza un usuario Nodo Por definici?n punto donde convergen mas de dos l?neas. A veces se refiere a una ?nica m?quina en Internet. Normalmente se refiere a un punto de confluencia en una red. Nukear Consiste en molestar a gente debido a bugs del sistema operativo o de los protocolos. Esto se da habitualmente en el IRC. Suerte,By Unish. PD : El mensaje fue editado ya que cuando tuve intencion de armarlo no tuve tiempo, mil disculpas.
grande maestro se paso ai k puro aprenderse los terminos para empezar a enterder el haccking ....se agradese el aporte
esta wea es increible...buta si la definicion de aportar es copiar de una pagina y pegarla aqui...te agradesco weon
vale, muy bueno el aporte a la final no esta mal saber las definiciones d las cosas. aunk igual no c muxo aun cmo funcionan. aportazo