S.H.S.
  Glosario
 

Glosario de términos Hacker

 

El glosario de términos es parte fundamental en la página como el que tiene delante, dado que se encuentra lleno de acrónimos y palabras que mas o menos nos recuerdan algo, pero no sabemos que. En el argot de la informática, y sobre todo en la nueva cibercultura, existe todo un diccionario de acrónimos y significados.

En esta sección, de obligada visita, les mostrare los detalles y significado de cada acrónimo citado en la presente página web.

 

Address: (dirección), En Internet dítese de la serie de caracteres, numéricos o alfanuméricos, que identifican un determinado recurso de forma única y permiten acceder a él. En la red existen varios tipos de dirección de uso común: «dirección de correo electrónico» (email address); «IP» (dirección internet); y «dirección hardware» o «dirección MAC» (hardware or MAC address). Alias (alias, apodo) Nombre usualmente corto y fácil de recordar que se utiliza en lugar de otro nombre usualmente largo y difícil de recordar. Anonymous FTP (FTP anónimo) El FTP anónimo permite a un usuario de Internet la captura de documentos, ficheros, programas y otros datos contenidos en archivos existentes en numerosos servidores de información sin tener que proporcionar su nombre de usuario y una contraseña (password). Utilizando el nombre especial de usuario anonymous, o a veces FTP, el usuario de la red podrá superar los controles locales de seguridad y podrá acceder a ficheros accesibles al público situados en un sistema remoto.

 

Adware: Pequeños segmentos de software, que al detectar que el usuario esta conectado a Internet, descarga publicidad y la presentan en forma de ventanas energéticas. Este tipo de programas no suelen ser dañinos, pero si son muy molestos.

 

Antidebuggers: Un debugger es un Programa que permite Descompilar Programas ejecutables y mostrar parte de su Código en Lenguaje Original. Los Virus usan Técnicas para evitar ser desensamblados y así Impedir su Análisis para la Fabricación del Anti-Virus Correspondiente.

 

Anti-Virus: Se le llama a un programa que intenta detener a un Microorganismo Informático entre al Ordenador y lo Infecte.

 

Apache: (Apache), Servidor HTTP de dominio público basado en el sistema operativo Linux. Apache fue desarrollado en 1995 y es actualmente uno de los servidores HTTP más utilizados en la red.

 

Applet: (aplicacioncita, aplique), Pequeña aplicación escrita en Java y que se difunde a través de la red para ejecutarse en el navegador cliente.

 

Application: (aplicación), Un programa que lleva a cabo una función directamente para un usuario. WWW, FTP, correo electrónico y Telnet son ejemplos de aplicaciones en el ámbito de Internet.

 

Authentication: (autentificación), Verificación de la identidad de una persona o de un proceso para acceder a un recurso o poder realizar determinada actividad. También se aplica a la verificación de identidad de origen de un mensaje.

 

Auto Mutación: «Polimorfismo».

 

Backbone: (columna vertebral, eje central, eje troncal), Nivel más alto en una red jerárquica. Se garantiza que las redes aisladas (stub) y de tránsito (transit) conectadas al mismo eje central están interconectadas. Banner (anuncio, pancarta) Imagen, gráfico o texto de carácter publicitario, normalmente de pequeño tamaño, que aparece en una página web y que habitualmente enlaza con el sitio web del anunciante.

Baud (baudio) Cuando se transmiten datos, un baudio es el número de veces que cambia el «estado» del medio de transmisión en un segundo. Como cada cambio de estado puede afectar a más de un bit de datos, la tasa de bits de datos transferidos (por ejemplo, medida en bits por segundo) puede ser superior a la correspondiente tasa de baudios.

 

Bit: (bit, bitio), Unidad mínima de información digital que puede ser tratada por un ordenador. Proviene de la contracción de la expresión binary digit (dígito binario).

 

Bounce: (rebote), Devolución de un mensaje de correo electrónico debido a error en la entrega al destinatario.

 

Browser: (hojeador, navegador, visor, visualizador), Aplicación para visualizar documentos WWW y navegar por el espacio Internet. En su forma más básica son aplicaciones hipertexto que facilitan la navegación por los servidores de información Internet; cuentan con funcionalidades plenamente multimedia y permiten indistintamente la navegación por servidores WWW, FTP, Gopher, el acceso a grupos de noticias, la gestión del correo electrónico, etc.

 

Bucaneros: Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Comparados con los piratas informáticos, los bucaneros solo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros solo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos « Crackeados « pasan a denominarse « piratas informáticos « así puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de Cracking a nivel masivo.

 

Bug: (error, insecto, gazapo), Término aplicado a los errores descubiertos al ejecutar un programa informático. Fue usado por primera vez en el año 1945 por Grace Murray Hooper, una de las pioneras de la programación moderna, al descubrir como un insecto (bug) había dañado un circuito del ordenador Mark.

 

Business Software Alliance - BSA: (Alianza del Sector del Software), Organismo creado en 1988 por diversas empresas del sector del software para defender sus derechos de propiedad intelectual sobre los programas que desarrollan.

 

Byte: (byte, octeto), Conjunto significativo de ocho bits que representan un carácter.

 

Celular Phone: (teléfono celular, móvil, telefonito, teléfono móvil), Teléfono portátil sin hilos conectado a una red celular y que permite al usuario su empleo en cualquier lugar cubierto por la red. Una red celular, y los teléfonos a ellos conectados, puede ser digital o analógica. Si la red es digital el teléfono puede enviar y recibir información a través de Internet. Chat (conversación, charla, chateo, tertulia) Comunicación simultánea entre dos o más personas a través de Internet. Hasta hace poco tiempo sólo era posible la «conversación» escrita pero los avances tecnológicos permiten ya la conversación audio y vídeo. Chip (chip) Circuito integrado en un soporte de silicio, formado por transistores y otros elementos electrónicos miniaturizados. Son uno de los elementos esenciales de un ordenador. Literalmente «astilla» o «patata frita».

 

CiberCafé: bar con ordenadores conectados a Internet.

 

Clic: (clic, cliqueo/cliquear, pulsación/pulsar), Acción de tocar un mando cualquiera de un ratón una vez colocado el puntero del mismo sobre una determinada área de la pantalla con el fin de dar una orden al ordenador. Ver también: «mouse».

 

Client: (cliente), Un sistema o proceso que solicita a otro sistema o proceso que le preste un servicio. Una estación de trabajo que solicita el contenido de un fichero a un servidor de ficheros es un cliente de este servidor.

 

Cliente: es el que recibe el Virus o Troyano en su Ordenador para ser infectado.

 

Clipper chip: Dispositivo de cifrado que el Gobierno de los EE.UU. intentó hacer obligatorio mediante ley en 1995 para poder controlar el flujo de transmisiones criptografiazas a través de redes digitales de telecomunicación.

 

Code: «Código».

 

Código: (Code), se utiliza para decirle al Virus, Troyano, Gusano, lo que debe hacer en el Ordenador Infectado con tal.

 

Correo Electrónico: (Mail), es hoy una de las principales formas de comunicación entre los usuarios de Internet… y también una de las principales vías por las que se reciben Virus Informáticos, Scam, Phishing (de los cuales hablamos enseguida) y el molesto Spam.

 

Copyhackers: Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisión de pago. Este mercado mueve al año más de 25.000 millones de pesetas solo en Europa.

En el año 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas en pleno auge de canales de pago como el grupo SKY y Canal+ plus- Estos personajes emplean la ingeniería social para convencer y entablar amistad con los verdaderos Hackers, les copian los métodos de ruptura y después se los venden a los « bucaneros « personajes que serán detallados mas adelante.

Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos personajes poseen conocimientos de la tecnología y son dominados por la obsesión de ser superiores, pero no terminan de aceptar su posición. Por ello « extraen « información del verdadero Hacker para terminar su trabajo.

La principal motivación de estos nuevos personajes, es el dinero.

 

Cookie: (cuqui, espía, delator, fisgón, galletita, pastelito, rajón, soplón), Conjunto de caracteres que se almacenan en el disco duro o en la memoria temporal del ordenador de un usuario cuando accede a las páginas de determinados sitios web. Se utilizan para que el servidor accedido pueda conocer las preferencias del usuario. Dado que pueden ser un peligro para la intimidad de los usuarios, éstos deben saber que los navegadores permiten desactivar los caquis.

 

Cookies: se trata de marcadores o identificadores, mediante los cuales una pagina Web puede reconocer los visitantes recurrentes, para proporcionarles servicios adicionales (como sugerirle nuevos productos con base en las preferencias mostradas en visitas anteriores. Las cookies en si no son dañinas, pero algunos programadores maliciosos han elaborado códigos que pueden llegar a funcionar como Adware o Spyware, por lo que conviene tener control estricto sobre estos marcadores.

 

Crack: es un Archivo que se remplaza para poder ejecutar el Programa o Juego de video, puede tener un Virus, actúa de forma tal que pareciera que abrimos un programa o un juego, cuando se activa no sabemos nada pero en un tiempo el Ordenador que empezara a colgar cada cinco minutos y al fin de cuentas tendremos dos opciones, una es Formatear la PC y la otra es Tirar el CPU a la calle.

 

Crackers: Es el siguiente eslabón y por tanto el primero de una familia rebelde. Cracker es aquel

Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.

Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers.

En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado mas adelante.

Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware.

Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica. Más adelante hablaremos de los Cracks más famosos y difundidos en la red.

 

Cryptography: (Criptografía), Término formado a partir del griego kruptos, «oculto»... significa, según el diccionario académico, «Arte de escribir con clave secreta o de un modo enigmático»... Es criptográfico cualquier procedimiento que permita a un emisor ocultar el contenido de un mensaje de modo que sólo personas en posesión de determinada clave puedan leerlo, tras haberlo descifrado.

 

Cryptology: (Criptología), Es la parte de la Criptografía que tiene por objeto el descifrado de criptogramas cuando se ignora la clave.

 

Cyber: (-ciber-), Prefijo utilizado ampliamente en la comunidad Internet para denominar conceptos relacionados con las redes (cibercultura, ciberespacio, cibernauta, etc.). Su origen es la palabra griega «cibernao», que significa «pilotar una nave».

 

Cybercop: (ciberpolicía), Funcionario policial especializado en Internet o en utilizar la red para sus investigaciones.

 

Cyberculture: (Cibercultura), Conjunto de valores, conocimientos, creencias y experiencias generadas por la comunidad internáutica a lo largo de la historia de la red. Al principio era una cultura elitista; más tarde, con la popularización de Internet, la cibercultura es cada vez más parecida a la «cultura» a secas, aunque conserva algunas de sus peculiaridades originales.

 

Cybernaut: (cibernauta), Persona que navega por la red.

 

Cyberspace: (Ciberespacio) Término creado por William Gibson en su novela fantástica “Neuromancer” para describir el “mundo” de los ordenadores y la sociedad creada en torno a ellos.

 

Cybertrash: (ciberbasura) Todo tipo de información almacenada o difundida por la red que es manifiestamente molesta o peligrosa para la salud mental de los internautas. Dícese también de quienes arrojan basura la red.

 

Cyberterroristas: Son las personas que atacan con un fin específico: ya sea por ideologías o por puntos de vista. Los Cyberterroristas pueden atacar páginas que se manifiesten en contra de su religión o directamente pueden dejar inactivo servidores con ataques en DoS.

Estas personas usan su conocimiento (bien pueden tratarse de un Lamer, un Cliqueador o un Gecece) para punto de vista personal en la concepción del entorno. En otras palabras, si él cree que en las elecciones tiene que ganar alguien, va a intentar manifestarlo anárquicamente.

 

Cyberzapping: (ciberzapeo) Acción de pasar de forma rápida y compulsiva de una página a otra dentro de un sitio web o de un sitio web a otro.

 

Daemon: (Daemon) Aplicación UNIX que está alerta permanentemente en un servidor Internet para realizar determinadas tareas como, por ejemplo, enviar un mensaje de correo electrónico o servir una página web. «Daemon» es una palabra latina que significa «espíritu» (bueno o malo) o «demonio».

 

Data Encryption Standard - DES: (Estándar de Cifrado de Datos), Algoritmo de cifrado de datos estandarizado por la administración de EE.UU.

 

De-encryption: (descifrado, deencriptación), Recuperación del contenido real de una información cifrada previamente.

 

Defense Advanced Research Projects Agency – DARPA: (Agencia de Proyectos de

Investigación Avanzada para la Defensa), Organismo dependiente del Departamento de Defensa norteamericano (DoD) encargado de la investigación y desarrollo en el campo militar y que jugó un papel muy importante en el nacimiento de Internet a través de la red ARPANET.

 

Dialup: (conexión por línea conmutada), Conexión temporal, en oposición a conexión dedicada o permanente, establecida entre ordenadores por línea telefónica normal. Dícese también del hecho de marcar un número de teléfono.

 

Digital signature: (firma digital), Información cifrada que identifica al autor de un documento electrónico y autentifica que es quien dice ser.

 

Download: (bajar, descargar), En Internet proceso de transferir información desde un servidor de información al propio ordenadencryption (cifrado, encriptación) El cifrado es el tratamiento de un conjunto de datos, contenidos o no en un paquete, a fin de impedir que nadie excepto el destinatario de los mismos pueda leerlos. Hay muchos tipos de cifrado de datos, que constituyen la base de la seguridad de la red. Or personal.

 

Espacio CiberPunk: espacio de creación en la Red.

 

Excepción: se trata de un evento inesperado que tiene lugar durante la ejecución de un programa, y que requiere la intervención de Código ajeno al flujo normal del ejecutable.

 

File: (archivo, fichero), Unidad significativa de información que puede ser manipulada por el sistema operativo de un ordenador. Un fichero tiene una identificación única formada por un «nombre» y un «apellido», en el que el nombre suele ser de libre elección del usuario y el apellido suele identificar el contenido o el tipo de fichero. Así, en el fichero prueba.txt el apellido «txt» señala que se trata de un fichero que contiene texto plano.

 

File Transfer Protocol - FTP: (Protocolo de Transferencia de Ficheros), Protocolo que permite a un usuario de un sistema acceder a, y transferir desde, otro sistema de una red. FTP es también habitualmente el nombre del programa que el usuario invoca para ejecutar el protocolo.

 

Finger: (apuntar con el dedo, dedo), Programa que muestra información acerca de un usuario(s) especifico(s) conectado(s) a un sistema local o remoto. Habitualmente se muestra el nombre y apellidos, hora de la ultima conexión, tiempo de conexión sin actividad, línea del terminal y situación de éste. Puede también mostrar ficheros de planificación y de proyecto del usuario.

 

Firewall: (cortafuegos), Sistema que se coloca entre una red local e Internet. La regla básica es asegurar que todas las comunicaciones entre dicha red e Internet se realicen conforme a las políticas de seguridad de la organización que lo instala. Además, estos sistemas suelen incorporar elementos de privacidad, autentificación, etc.

 

Free Software: (Software Libre), Programas desarrollados y distribuidos según la filosofía de dar al usuario la libertad de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar dichos programa (Linux es un ejemplo de esta filosofía). El software libre no es siempre software gratuito (equivocación bastante habitual que tiene su origen en que la palabra inglesa free significa ambas cosas).

 

Freeware: (programas de libre distribución, programas gratuitos, programas de dominio público)

Programas informáticos que se distribuyen a través de la red de forma gratuita.

 

Gateway: (pasarela), Hoy se utiliza el término router (direccionador, encaminador, enrutador) en lugar de la definición original de gateway. Una pasarela es un programa o dispositivo de comunicaciones que transfiere datos entre redes que tienen funciones similares pero implantaciones diferentes. No debería confundirse con un convertidor de protocolos.

 

Global System for Mobile communication - GSM: (Sistema Global para comunicaciones

Móviles), Sistema compatible de telefonía móvil digital desarrollado en Europa con la colaboración de operadores, Administraciones Públicas y empresas. Permite la transmisión de voz y datos.

 

Gurú: (gurú), Persona a la que se considera, no siempre con razón, como el sumo manantial de sabiduría sobre un determinado tema. Nicholas Negroponte es considerado el máximo gurú en lo que se refiere a Internet y la llamada Sociedad de la Información.

 

Hackers: El primer eslabón de una sociedad « delictiva « según la prensa. Estos personajes son expertos en sistemas avanzados. En la actualidad se centran en los sistemas informáticos y de comunicaciones.

Dominan la programación y la electrónica para lograr comprender sistemas tan complejos como la comunicación móvil. Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Les encanta entrar en ordenadores remotos, con el fin de decir aquello de « he estado aquí « pero no modifican ni se llevan nada del ordenador atacado.

Normalmente son quienes alertan de un fallo en algún programa comercial, y lo comunican al fabricante.

También es frecuente que un buen Hacker sea finalmente contratado por alguna importante empresa de seguridad.

El perfil del Hacker idóneo es aquel que se interesa por la tecnología, al margen de si lleva gafas, es delgado o lleva incansablemente encima un teléfono celular de grandes proporciones. Emplea muchas horas delante del ordenador, pero para nada debe ser un obsesivo de estas maquinas. No obstante puede darse el caso.

Este grupo es el más experto y menos ofensivo, ya que no pretenden serlo, a pesar de que poseen conocimientos de programación, lo que implica el conocimiento de la creación de Virus o Crack de un software o sistema informático.

 

HispaHack: Organización de Hacker Españoles.

 

Hoax: (bulo, camelo), Término utilizado para denominar a rumores falsos, especialmente sobre virus inexistentes, que se difunden por la red, a veces con mucho éxito causando al final casi tanto daño como si se tratase de un virus real.

 

Host: (sistema anfitrión, sistema principal / albergar, dar albergue), Ordenador que, mediante la utilización de los protocolos TCP/IP, permite a los usuarios comunicarse con otros sistemas anfitriones de una red. Los usuarios se comunican utilizando programas de aplicación, tales como el correo electrónico, Telnet, WWW y FTP. La acepción verbal (to host) describe el hecho de almacenar algún tipo de información en un servidor ajeno.

 

IP address: (dirección IP), Dirección de 32 bits definida por el Protocolo Internet en STD 5, RFC

791. Se representa usualmente mediante notación decimal separada por puntos. Un ejemplo de dirección IP es 193.127.88.345

 

Kernel32: Archivo (kernel32.dll) de librería que implementa gran parte de la funcionalidad del núcleo de Windows, suele ser atacado por los Virus.

 

Key: (clave), Código de signos convenidos para la transmisión de mensajes secretos o privados.

 

Keyword: (clave de búsqueda, palabra clave), Conjunto de caracteres que puede utilizarse para buscar una información en un buscador o en un sitio web.

 

Lamers: Este grupo es quizás el que mas numero de miembros posee y quizás son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le fascina y que se puede encontrar en Internet. Normalmente la posibilidad de entrar en otro sistema remoto o la posibilidad de girar un gráfico en la pantalla de otro ordenador, le fascinan enormemente.

Este es quizás el grupo que mas peligro acontece en la red ya que ponen en practica todo el Software de

Hackeo que encuentran en la red. Así es fácil ver como un Lamer prueba a diestro y siniestro un «bombeador de correo electrónico «esto es, un programa que bombardea el correo electrónico ajeno con miles de mensajes repetidos hasta colapsar el sistema y después se mofa autodenominándose Hacker.

También emplean de forma habitual programas sniffers para controlar la Red, interceptan tu contraseña y correo electrónico y después te envían varios mensajes, con dirección falsa amenazando tu sistema, pero en realidad no pueden hacer nada mas que cometer el error de que poseen el control completo de tu disco duro, aun cuando el ordenador esta apagado.

Toda una negligencia en un terreno tan delicado.

 

Luser: Luser es una mezcla del termino “Loser” que significa (Perdedor, Fracaso), el cual los Hacker utilizan para discriminar.

 

MacroVirus: No se transmiten a través de Archivos Ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de Lenguaje de Macros. Entre ellas encontramos todas las pertenecientes al Paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw.

Cuando uno de estos Archivos Infectado es abierto o cerrado, el Virus toma el control y se copia a la Plantilla base de nuevos documentos, de forma que sean Infectados todos los Archivos que se abran o creen en el Futuro.

Los Lenguajes de Macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del Sistema Operativo, Borrar Archivos, Enviar e-mails, etc.

 

Mail Bombing: (bombardeo postal), Envío indiscriminado y masivo de mensajes de correo electrónico.

 

Newbie: Es un novato o mas particularmente es aquel que navega por Internet, tropieza con una pagina de Hacking y descubre que existe un área de descarga de buenos programas de Hackeo. Después se baja todo lo que puede y empieza a trabajar con los programas.

Al contrario que los Lamers, los Newbies aprenden el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de su logro, si no que aprende.

 

OverWrite: Son las sobrescrituras que utilizan los creadores de Virus, Gusanos y Troyanos.

 

Packet: (paquete), La unidad de datos que se envía a través de una red. En Internet la información transmitida es dividida en paquetes que se reagrupan para ser recibidos en su destino. Password (contraseña, palabra de paso) Conjunto de caracteres alfanuméricos que permite a un usuario el acceso a un determinado recurso o la utilización de un servicio dado.

 

Parasítico: Los Virus Parasíticos Modifican el Código del Archivo Infectado. El Archivo Infectado permanece parcial o totalmente Funcional.

 

PayLoads: Son los efectos que producen los Virus en un Ordenador.

 

Pay-per-view: (pago por pase, pago por visión), Servicio de televisión que permite al usuario ver un determinado programa (por ejemplo, un partido de fútbol, un concierto o una película) emitido en formato codificado, mediante el pago de una tarifa.

 

Phreaker: Este grupo es bien conocido en la Red por sus conocimientos en telefonía. Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente.

Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos.

 

Phishing: es otra modalidad de fraude por Internet. Los Usuarios reciben un mensaje muy formal, enviado aparentemente por la institución financiera o el comercio en línea en que están registrados, solicitando cierta información para supuestamente verificación o actualización de su base de datos.

Al brindar dicha información personal, los usuarios pueden ser victimas de robos financieros, compras en línea a su nombre, etc.

 

Postpending: consiste en copiar primero el Código del Programa y al Final el del Virus de manera que después de ejecutar el Código del Archivo llame al Código del Virus.

 

Prepending: consiste en copiar primero el código del virus y luego el del  programa para que se ejecute primero.

 

Prefijos: se utilizan para diferenciar los tipos de Virus, hay una totalidad de 34 Prefijos Víricos y cada ve aparece más.

 

Pretty Good Privacy - PGP: (Privacidad Bastante Buena, Privacidad de las Buenas), Conocido programa de libre distribución, escrito por Phil Zimmermann, que impide, mediante técnicas de criptografía, que ficheros y mensajes de correo electrónico puedan ser leídos por otros. Puede también utilizarse para firmar electrónicamente un documento o un mensaje, realizando así la autentificación del autor.

Rivest, Shamir, Adleman - RSA (Rivest, Shamir, Adleman) Clave criptográfica de amplia utilización, patentada por los autores, que le dan nombre.

 

Polimorfismo: Es una Técnica que consiste en variar el Código Vírico en cada infección (más o menos lo que hace el Virus del SIDA en los humanos con su capa proteica). Esto obliga a los Anti-Virus a usar Técnicas heurísticas ya que como el Virus cambia en cada infección es imposible localizarlo buscándolo por cadenas de Código. Esto se consigue utilizando un algoritmo de encriptación que pone las cosas muy difíciles a los Anti-Virus. No obstante no se puede codificar todo el Código del Virus, siempre debe quedar una parte sin mutar que toma el Control y esa es la parte más vulnerable al Anti-Virus. Otra forma también muy utilizada consiste en sumar un número fijo a cada byte del Código Vírico.

 

Puertas: suelen ser utilizadas por los Hackers para entrar en Ordenadores y contratarlos o borrarlos.

 

Puertas Traseras: los programadores dejan atajos, pero no de los que conocemos, sino métodos no convencionales para traspasar autenticaciones, restricciones o simplemente métodos mas largos para llegar al mismo lugar. Los métodos pueden ser: Virus, Canales Ocultos, Gusanos, Troyanos, Conejos, Bombas, etc.

 

Scan: en esta variante del Spam, no se ofrece a los usuarios algún bien o servicio; mas bien se intenta convencerlos de “Invertir en un Jugoso Negocio” que les reportara grandes ganancias, con un mínimo de riesgo. Pero una vez que el usuario arriesga su dinero, no vuelve a saber del promotor el negocio.

 

Sección: es una de las diferentes partes en que un Fichero ejecutable de Windows se puede dividir. Digamos que son compartimentos o segmentos dentro del archivo, con un cometido concreto.

 

Semáforos: es un Objeto de sincronización, se usa como un contador para controlar el acceso a todo tipo de recursos compartidos en el sistema.

 

Set-top box: (caja de conexión, módulo de conexión), Dispositivo multifunción que permite la recepción y distribución en el ámbito doméstico de señales procedentes de diversos tipos de redes de comunicación (radio, televisión, teléfono, cable, satélite, Internet...).

 

Shareware: (programas compartidos), Dícese de los programas informáticos que se distribuyen a prueba, con el compromiso de pagar al autor su precio, normalmente bajo, una vez probado el programa y/o pasado cierto tiempo de uso.

 

Sobreescritura: Es el Método de Infección más simple: El Virus reemplaza al Código del Archivo Infectado con el suyo propio, borrando el Código Original. El Archivo se vuelve Inservible y no puede ser restaurado. Estos Virus son de fácil detección debido a que el Sistema Operativo y las aplicaciones afectadas dejarán de funcionar poco después de la infección.

 

Spam: (bombardeo publicitario, buzonfia), Envío masivo, indiscriminado y no solicitado de publicidad a través de correo electrónico. Literalmente quiere decir “loncha de mortadela”.

 

Spyware: Códigos Maliciosos que suelen introducirse en las computadoras mientras el usuario navega por ciertos sitios de Internet, para recabar Información diversa: Paginas Web Visitadas, sitios de interés o productos comprados recientemente; incluso, pueden usarse como data loggers, para espiar los datos financieros del usuario, grabar las teclas presionadas, etc. Todos estos datos posteriormente le son trasferidos al diseñador del código, aprovechando vulnerabilidades del Sistema Operativo.

 

Stealth: Técnica Stealth. Son técnicas "Furtivas" que Utilizan para pasar desapercibidos al Usuario y a los Anti-Virus. Habitualmente los Virus ocultan el tamaño real de los Ficheros que han Contaminado, de forma que si hacemos un (dir) la Información del Tamaño de los Archivos puede ser Falsa. Los Virus de tabla de partición Guardan una copia de la (fat) Original en otro lugar del disco que marcan como sectores defectuosos para mostrársela al Usuario cuando haga por ejemplo un (fdisk). Incluso hay Virus que detectan la ejecución de determinados Anti-Virus y  descargan de la memoria partes de su propio Código "Sospechoso" para cargarse de nuevo cuando estos han finalizado su búsqueda.

 

Sufijos: Los Sufijos se suelen utilizar para distinguir si el Virus se Manda a un Solo E-Mail o a Varios, o para saber si son una versión original o una secundaria.

 

Sysop: (Operador del sistema), Persona responsable del funcionamiento de un sistema o de una red.

 

Tabla de Funciones Exportadas: lista de funciones que una Librería de Windows pone a disposición, es decir, explota de otros módulos.

 

Trojan Horse: (Caballo de Troya), Programa informático que lleva en su interior la lógica necesaria para que el creador del programa pueda acceder al interior del sistema que lo procesa.

 

Thread: es una unidad básica de ejecución de un proceso en Windows. Se dice que una aplicación es Multi-Thread cuando implementa varias líneas paralelas de ejecución.

 

TSR: Los programas residentes en memoria (TSR) permanecen alojados en esta durante toda su ejecución. 
Los Virus utilizan esta Técnica para mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso. El Virus permanece en memoria mientras el Ordenador permanezca encendido. Por eso una de las primeras cosas que hace al llegar a la memoria es contaminar los Ficheros de arranque del Sistema para asegurarse de que cuando se vuelva a arrancar el Ordenador volverá a ser Cargado en Memoria.

 

Tunneling: Es una Técnica usada por Programadores de Virus y Anti-Virus para evitar todas las rutinas al servicio de una Interrupción y tener así un control directo sobre esta. 
Requiere una programación compleja, hay que colocar el procesador en modo paso a paso. En este modo de funcionamiento, tras ejecutarse cada instrucción se produce la Interrupción.

1. Se coloca una ISR (Interrupt Service Routine) para dicha interrupción y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quería hasta  recorrer toda la cadena de ISRs que halla colocando el parche al final de la cadena.

 

Underground: se le llama al “Lado Oscuro de la Red”, y a un Blog con material Vírico.

 

UNIX: Unix (UNIX, Unix), Sistema operativo interactivo y de tiempo compartido creado en 1969 por Ken Thompson. Reescrito a mitad de la década de los ’70 por ATT alcanzó enorme popularidad en los ambientes académicos y, más tarde en los empresariales, como un sistema portátil robusto, flexible y portable, muy utilizado en los ambientes Internet.

 

Viring: La Tribu de los Viring o mas conocidos como Creadores de Virus Informático.

 

Virus: (virus, viruses), Programa que se duplica a si mismo en un sistema informático incorporándose a otros programas que son utilizados por varios sistemas. Estos programas pueden causar problemas de diversa gravedad en los sistemas que los almacenan.

 

Wetware: (materia húmeda), En la jerga de los piratas informáticos significa “cerebro”.

 

Worm: (gusano), Programa informático que se autoduplica y autopropaga. En contraste con los virus, los gusanos suelen estar especialmente escritos para redes. Los gusanos de redes fueron definidos por primera vez por Shoch & Hupp, de Xerox, en “ACM Communications” (Marzo 1982). El gusano de

Internet de Noviembre de 1988 es quizás el más famoso y se propagó por íi solo a más de 6.000 sistemas a lo largo de Internet.

 

Worm Of Internet: Un gusano de Internet es aquel Virus que se permite a Través de la red Reproducirse y de esta forma destacarse por su gran Expansión.

Como otros Gusanos, lo único que busca este Virus es replicarse e integrarse en nuevos Sistemas o Equipos a través de los diferentes medios de expansión en Internet, ya sea el Correo Electrónico, FTP, IRC u otros puertos en el cual le brinden acceso.

Actualmente la gran mayoría de virus que se encuentran en Internet son éstos, los virus gusanos de Internet ya que aprovechan la poca experiencia de usuarios y la capacidad de eludir ciertas seguridades, los medios mas usados en la actualidad para la inserción de virus, gusanos en un Ordenador es la Ingeniería Social, cuyo método es a través de diferentes métodos convencer al usuario del archivo que va a abrir es inofensivo cuando realmente es todo lo contrario.

 

Win.Satan: Herramienta de Espionaje, es un programa que se hace pasar por algo bueno, es un troyano, si lo descargas a tu disco duro local, le hace a su creador un acceso total al sistema de ficheros de la maquina, al conectarse en la red manda documentación a su creador como: me llamo ¿? ¿?, Uso Windows 98, mi ordenador es un Pentium.

 

 

Algunas partes del presente glosario de términos Hacker, han sido extraídas del glosario básico Ingles-Español para usuarios de Internet de Rafael Fernández Calvo, dado que creo más que interesante, además de que esta autorizada su reproducción de parte o la totalidad de la obra, si la presente no posee animo de lucro.

 

 
  Copyright "Silvery Hackers Society" 2008  
 
Silvery Hackers Society Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis