A L G U N A W E A O C I O S A
  EL DICCIONARIO DEL HACKER
 
Hola aqui os dejos unos cuantos terminos importantes del hacking:

Adware
El adware es software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla. Esta práctica se utiliza para subvencionar económicamente la aplicación, permitiendo que el usuario la obtenga por un precio más bajo e incluso gratis y, por supuesto, puede proporcionar al programador un beneficio, que ayuda a motivarlo


Archvios binarios
Todos los archivos están compuestos en realidad de unos y ceros y, por tanto, son binarios. Sin embargo, se denomina así a aquellos archivos cuya información no está codificada en ASCII para diferenciarlos de éstos. A veces, también se llaman así de forma exclusiva a aquellos archivos que son ejecutables.


Backdoor
Puerta trasera) Vulnerabilidad de un sistema operativo, página web o aplicación que puede ser motivo de entrada para hackers, crackers, o gusanos. Uno de los más usados es Back Orifice creado específicamente para entrar en sistemas operativos Windows usando troyanos.


Bash
Bash es un Intérprete de comandos de tipo Unix (shell) escrito para el proyecto GNU. Su nombre es un acrónimo de Bourne-Again SHell: un juego de palabras de Bourne Shell sh, el cual fue el intérprete original de Unix, y el grupo de cristianos de Estados Unidos autodenominados "Born again Christians". La sintaxis de comandos de Bash mantiene, en gran medida, la compatibilidad con sh, e incluye ideas tomadas desde ksh y csh, como son el historial de comandos, la pila de directorios, la variable


Batch
Fichero por lotes. Un archivo que encadena ciertos comandos que son realizados por el PC cuando se le invoca. Siempre con extensión .bat, el más conocido es AUTOEXEC.BAT. Se utilizan a menudo para la instalación de programas en MS-DOS.


Binder
La funcion de los binders tambien llamados joiners es la combinacion o union de dos o mas archivos
Que en este caso debe haber un archivo ejecutable y cualquier otro archivo ya sea (jpg, mp3, txt etc)

Bit
Binary Digit. Digito Binario. Unidad mínima de información, puede tener dos estados “0” o “1”.


Bite
Es una unidad de información usada comúnmente en los ordenadores y que se compone de 8 bits. Estos, a su vez, son bien un 0 ó un 1. Por tanto, un byte se compone de un grupo de 8 unos ó ceros. Es la unidad que la mayoría de los ordenadores usan para representar una letra u otro carácter. Aunque no es del todo exacto, podemos considerar que un Kilobyte tiene 1000 bytes y que un Megabyte tiene un millón. En realidad el primero son 2 elevado a la 10 bytes, a la 20 el segundo, pero la aproximación es bastante buena.


Bomba Logica
Un programa de computadora que se activa bajo ciertas condiciones específicas de acuerdo a los requerimientos establecidos por los programadores de la bomba lógica.
Las condiciones que la activan pueden ser una combinación de fecha y hora. Cuando se activa la bomba lógica, hace luego copias de si misma "explotando" hasta que se bloquee todo el sistema.


Bouncer
Tecnica que consiste en usar una maquina de puente y que consigue que telneteando al puerto xxxx de la maquina "bouncerada" te redireccione la salida a un puerto determinado de otra maquina. Esta tecnica es muy usada en el irc redireccionando a los puertos destinados a los servidores de irc por anonimicidad y otros temas que no vienen al caso.


Boxing
Uso de aparatos electronicos o electricos (Boxes) para hacer phreaking. Esto no es hacking sino phreaking... hay blue box, red box, etc.


Bug
Un error de software o computer bug, que significa bicho de computadora, es el resultado de una falla de programación introducida en el proceso de creación de programas de computadora. El término bug fue acreditado erróneamente a Grace Murray Hopper, una pionera en la historia de la computación, pero Thomas Edison ya lo empleaba en sus trabajos para describir defectos en sistemas mecánicos por el año 1870.


Cache
La velocidad de los procesadores modernos es mucho mayor que la de la memoria RAM o el disco duro y por eso se coloca una pequeña cantidad de memoria muy cara y rápida entre el procesador y la RAM. Así cuando el procesador le pida un dato a la RAM, primero mira si lo tiene la memoria caché, y si no lo tiene, se lo pide a la
memoria RAM. Cuando un componente rápido quiere leer datos de uno lento, se suele intercalar u memoria caché entre ambos, para que el rápido siempre tenga datos que
leer del caché, que los lee constantemente del lento.


Cloacker
Programa que borra los logs (huellas) en un sistema. Tambien llamados zappers.


Cookie
Pequeño trozo de datos que entrega el programa servidor de HTTP al navegador WWW para que éste lo guarde. Normalmente se trata de información sobre la conexión o
los datos requeridos, de esta manera puede saber que hizo el usuario en la ultima visita. Pequeño archivo que coloca el servidor web en nuestro disco para identificarnos. Así, en la siguiente visita, “recordará” las preferencias que usamos la vez anterior.


Crack
Programa que permite eleminar determinadas protecciones a los programas y así poder acceder a ellos. Normalmente existe un determinado crack para una determinada aplicación. Con esto las versiones shareware (30 días de uso, deshabilitadas algunas funciones...) se convierten en programas que pueden usarte totalmente.


Cracker
Individuo con amplios conocimientos informáticos que desprotege/piratea programas o produce daños en sistemas o redes.


Datagram
Datagrama. Usualmente se refiere a la estructura interna de un paquete de datos.


DNS
Domain Name System. Sistema de nombres de Dominio. Base de datos distribuida que gestiona la conversión de direcciones de Internet expresadas en lenguaje natural a una dirección numérica IP. Ejemplo: 121.120.10.1


Dominio
Denominada dirección de Internet. Se utilizan para simplificar la identificación de las direcciones IP dentro de Internet. Se componen de varios nombres separados por
puntos. De derecha a izquierda los nombres identifican el tipo de organización a la que pertenece el ordenador y el nombre de la organización. Más a la izquierda podemos encontrar el nombre asignado al ordenador o el tipo de servicio que desempeña. Así, por ejemplo, la dirección “http://www.yourlife.com/ ” significa que la máquina está dedicada a páginas web (“www”), que pertenece a la empresa o institución El Sub Mundo y dicha organización sería comercial si acabara en (“com”), organización si acabara en (“org”) y una empresa cualquiera si acabara en (“net”).


Download
Literalmente “Bajar Carga”. Se refiere al acto de transferir un fichero/s desde un servidor a nuestro ordenador. En español: “ bajarse un programa”.


Fake mail
Enviar correo falseando el remitente. Es muy util en ingenieria social.


Fat
File Allocation Table. Tabla de Localización de Ficheros. Sistema de organización de ficheros en discos duros. Muy usado en PC

Fat 16
Relativo al espacio mínimo que ocupa cualquier fichero en el disco duro (Clusters de 32 Kb)

Fat 32
Relativo al espacio mínimo que ocupa cualquier fichero en el disco duro (Clusters de 4 Kb)


Finger
Comando que muestra informacion del usuario que le especificamos. Puede ser de nuestra misma maquina o de otra cualquiera. La informacion que aparece puede ser
todo lo completa que haya querido el usuario que consultemos, ya que aunque el sistema nos muestra una informacion por defecto, el usuario puede completarla por
medio de los ficheros .plan y .project.


Firewall
Sistema de seguridad que protege una red contra ataques externos (ej: hackers), provenientes de otra red (ej: Internet). Impide la comunicación directa entre computadoras de la red y computadoras de redes externas. Esas comunicaciones son enrutadas a través de un servidor proxy que decide que mensaje o archivo es seguro dejar pasar a la red protegida.


Frame
Estructura. También trama de datos. En Browsers de WWW como Netscape se refiere a una estructura de sub-ventanas dentro de un documento HTML.


FTP
File Transfer Protocol. Protocolo de Transferencia de Ficheros. Uno de los protocolos de transferencia de ficheros mas usado en Internet. Permite acceder a otro Pc como si fuera el tuyo.


Gateway
Puerta de Acceso. Dispositivo que permite conectar entre sí dos redes normalmente de distinto protocolo o un Host a una red. En Español: Pasarela.


Hacker
Experto en informática capaz de entrar en sistemas cuyo acceso es restringido. No necesariamente con malas intenciones.


Hole
Término inglés que significa hoyo o agujero, ver bug


HTML
HyperText Markup Language. Lenguaje de Marcas de Hypertexto. Lenguaje para elaborar páginas Web actualmente se encuentra en su versión 3. Fue desarrollado en el CERN. Gracias a él ves esta página. Es un lenguaje de códigos que utilizan las páginas
web de Internet. Se compone de una serie de códigos delimitados por los caracteres <> que se utilizan para indicar las diferentes partes de una página web, formato y
fuentes del texto, enlaces a otras páginas o a imágenes y sonidos, código Java e, incluso, formularios.


HTTP
HyperText Transfer Protocol. Protocolo de Tranferencia de Hypertexto. Protocolo
usado en WWW


IANA: Internet Assigned Number Authority. Autoridad de Asignación de Números en Internet. Se trata de la entidad que gestiona la asignación de direcciones IP en Internet.


ICMP
Internet Control Message Protocol. Protocolo Internet de Control de Mensajes.


Ingenieria Social
En terminología hacker, hacer Ingeniería Social es persuadir a otra persona (a través de diversas formas) para que nos de un dato útil para cumplir un objetivo.
Este dato puede ser un password, un código, etc. incluso pueden dar nombres de familiares y fechas importantes, que siempre se usan para formar claves.


Intranet
Se llaman así a las redes tipo Internet pero que son de uso interno, por ejemplo, la red corporativa de una empresa que utilizara protocolo TCP/IP y servicios similares como WWW.


IP
Una dirección IP válida tiene la forma xxx.xxx.xxx.xxx, donde xxx es un número en el rango 0 a 255. Existen algunos rangos reservados (RFC 1918) que no pueden ser
utilizados, por ejemplo, 10.x.x.x, 192.168.x.x, 172.16.0.0 a 172.31.255.255. Si está utilizando un router, su máquina puede utilizar una dirección de este rango. Si está utilizando un router, su máquina posiblemente tenga una de estas direcciones y debería ver los consejos para más información. Si tiene una dirección de este formato, pero no dispone de un router, puede que su proveedor de servicios de internet (ISP) esté utilizando una red NAT, que le impide ejecutar servidores.


IP estática
Una IP estática es una dirección IP que es fija, es decir, que nunca cambia. Si se conecta a Internet con una conexión permanente, es muy probable que disponga de una IP estática, no obstante, es posible que disponga también de una dinámica para facilitar el proceso de instalación. Normalmente conexiones como las T1 disponen de direcciones estáticas.


IP dinámica
Las direcciones IP dinámicas, son las que se le asignan cuando se conecta a internet. La IP que utiliza puede cambiar cada vez que se conecta. Casi todos los proveedores de acceso telefónico utilizan direccionamiento dinámico, así como algunos de cable y ADSL, aunque no las cambien tan frecuentemente.


IRC
Significa Internet Relay Chat, que es un protocolo de comunicación en tiempo real basada en texto, la cual permite debates en grupo y/o privado, el cual se desarrolla en canales de chat que generalmente comienzan con el caracter # o &, este último solo es utilizado en canales locales del servidor. Es un sistema de
charlas muy popular actualmente y ampliamente utilizado por personas de todo el mundo.


ISP
(Internet Services Provider) Proveedor de servicios internet.


Joiner
Vease Binder


Kerberos
protocolo de seguridad muy difundido en entornos Unix y adoptado también por otros sistemas operativos como, por ejemplo, Windows 2000. Básicamente utiliza una
aplicación, el servidor de autenticación, para validar las contraseñas y los esquemas de cifrado. Como curiosidad cabe destacar que el nombre de este protocolo proviene de la mitología griega, ya que Kerberos era el perro de tres cabezas que custodiaba la entrada al submundo.


Kernel
Es la parte principal del sistema operativo de un ordenador, el núcleo que provee de los servicios básicos a los otros elementos que constituyen el sistema operativo. Es decir, se encarga de que el software y el hardware del ordenador puedan trabajar juntos. Además se encarga de administrar la memoria del ordenador.


Kevin Mitnick
"El rey de los Hackers"


Key
Llave o clave de acceso a un software o sistema informático. Kerberos. Sistema de seguridad en el que los login y password están encriptados. Kevin Mitnick. Hacker
legendario. Aunque sus hazañas no parezcan posibles son auténticas y por ellas a sido condenado. Es el hacker por excelencia. Internet se encuentra plagada de
información sobre El Rey de los Hackers.

Keygen
Un keygen es una pequeño programa que genera una o varias key o un serial que da un numero da la validacion para un software. Esto es tipico usado en el software pirata


KeyLogger: Un keylogger es un programa o utilidad, que sirve para guardar todas las teclas que se estén pisando o dando a cabo en una PC, se guarda en un archivo y ahí estarán las teclas pisadas.


LAN
Local Area Network. Red de Area Local. Red de ordenadores de reducidas dimensiones. Por ejemplo una red distribuida en una planta de un edificio.


Link
Enlace. Union. Se llama así a las partes de una página WEB que nos llevan a otra parte de la misma o nos enlaza con otro servidor.


Linux
Linux estrictamente se refiere al núcleo Linux, pero es más comúnmente utilizado para describir un sistema operativo similar a Unix pero libre, también conocido como GNU/Linux, formado mediante la combinación del núcleo Linux con las bibliotecas y herramientas del proyecto GNU y de muchos otros proyectos/grupos de software libre. La primera versión del núcleo Linux fue escrita por el hacker
finlandés Linus Torvalds y liberada en 1991, combinado con componentes de GNU.


Lock
Cerrado. Bloqueado


Login
Del inglés, Log in, Entrar. Código alfanumérico público relacionado con la contraseña, que permite entrar en un sistema informático. Nombre, clave o keyword con el que una persona está registrada en un determinado ordenador o aplicación.


Mail
Conjunto de elementos que componen un envío de correo electrónico. Aparte de los elementos visibles al usuario (campos "Subject:", "From:", "To:", "Cc:", "Bcc", cuerpo del mensaje, firma, archivos anexos, etc.), un mensaje de correo electrónico contiene también elementos ocultos que son necesarios para su correcta transmisión al destinatario a través de la red.


Mail bomber
Es una tecnica de bombardeo que consiste en el envio masivo de mails a una direccion (para lo que hay programas destinados al efecto) con la consiguiente
problematica asociada para la victima. Solo aconsejo su uso en situaciones
criticas.


Login
Programa encargado de la validación de un usuario a la entrada al sistema. Primero
pide el nombre del usuario y despues comprueba que el password sea el asignado a
este.


MataProcesos
Como su nombre lo dice "MataProceso", sirve para matar procesos, osea para cerrarlos, los procesos son las aplicaciones y los archivos que se estén ejecutando en cualquier PC, por ejemplo , es para cerrar el MSN Messenger, el norton, el navegador etc.


Modem
Modulator/Demodulator. Modulador/Demodulador. Dispositivo que adapta las señales digitales para su transmisión a través de una linea analógica. Normalmente
telefónica.


MS-DOS
(Microsoft Disk Operating System) Sistema Operativo del Disco de Microsoft. Se utilizan los comandos para trabajar en él y es muy difundido como SO básico.


Nbstat
Nbstat es una herramienta de Netbios. Nbstat proporciona muchas funciones, pero la funcion interesada es para sacar la lista de los nombres de la Netbios almacenados en el equipo atacado


Netstat
Netstat es un comando de windows que hace mostrar la informacion de las conexiones de redes
Hay varias funciones
Netstat-a: Muestra toda la informacion de la red
Netstat-n: No ejecuta la busqueda inversa de las direcciones IP externas listadas
Netstat-r: Produce la tabla de enrutamiento que determina la forma en que los paquetes se encaminan hacia la maquina


Nick
Nombre o pseudónimo que utiliza un usuario


Nodo
Por definición punto donde convergen mas de dos líneas. A veces se refiere a una única máquina en Internet. Normalmente se refiere a un punto de confluencia en una
red.


Nukear
Consiste en molestar a gente debido a bugs del sistema operativo o de los protocolos. Esto se da habitualmente en el IRC.

PAP
Password Authentication Protocol. Protocolo de Autentificación por Password. Protocolo que permite al sistema verificar la identidad del otro punto de la conexión mediante password.
PC´s DE MARCA: El primer fabricante de PC´s con procesadores x86 de Intel fue IBM. Sus modelos tuvieron tanto éxito que, poco más tarde, fueron imitados por
fabricantes que no disponían de la tecnología necesaria para inventarlos, pero sí para copiarlos y mejorarlos. Estos PC´s se conocen, desde entonces, como PC´s ensamblados.
PC´s ENSAMBLADOS: Clónicos. Hay otros fabricantes, que crean, o encargan que les fabriquen, componentes en exclusiva para ellos, cuyos ordenadores se conocen como
PC´s de marca.


PASSWORD :Contraseña asociada a un login. Tambien se llama asi al famoso fichero de UNIX /etc/passwd que contiene los passwords del sistema.
Conjunto de caracteres alfanuméricos que le permite a un usuario el acceso a un determinado recurso o la utilización de un servicio dado. Se destaca que la contraseña no es visible en la pantalla al momento de ser tecleada con el propósito de que sólo pueda ser conocida por el usuario.


PGP
Pretty Good Privacy o PGP es un programa desarrollado por Phil Zimmerman y cuya finalidad es proteger la información distribuida a través de Internet mediante el
uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales.

Phreaker
Un phreaker es una persona que interfiere en los sistemas telefónicos, de forma ilegal, mediante el uso de tecnología para poder obtener algún tipo de beneficio.

PIN
Personal Identification Number. Número Personal de Identificación. Número secreto asociado a una persona o usuario de un servicio mediante el cual se accede al
mismo. Se podría decir que es una “Password” numérica.


Ping
Ping es una utilidad que comprueba las conexiones con uno o varios hosts remotos. El comando ping utiliza los paquetes de solicitud de eco y de respuesta de eco para
determinar si un sistema IP específico funciona en una red. Es útil para diagnosticar los errores en redes o enrutadores IP.


POP 3
Post Office Protocol 3.0. Se emplea para el correo.


POP
Post Office Protocol. Protocolo de Oficina de Correos. Protocolo usado por ordenadores personales para manejar el correo sobre todo en recepción.


Port Scanner
Programa que te indica que puertos de una maquina estan abiertos.


PPP
El significado de estas siglas es Point to Point Protocol . es el estandar oficial de Internet para la transmisión de paquetes por una linea síncrona o asíncrona. Este protocolo está diseñado para enlaces simples que transportan paquetes entre dos máquinas. PPP incluye ina serie de características cmo :discar bajo demanda, rediscar si esta ocupado,uso de más de un protocolo de capa de red, negociación de opciones, etc.


Proxy
Programa intermediario que actúa a la vez como servidor y cliente para realizar demandas de otros clientes. Las demandas se tratan o bien de manera interna o pasándolas, con posible traducción, a otros servidores. Un proxy debe interpretar si es necesario, reescribir un mensaje de pedido antes de enviarlo. Se usan normalmente como portales por parte del cliente a través de muros de contención y aplicaciones de ayuda para manejar demandas vía protocolos no implementados por el agente usuario. Los servidores proxy incrementan el rendimiento del servidor, al servir las páginas de manera local en una "cache".


Que es un proxy server?
La traduccion de la palabra "proxy" es "apoderado" o "sustituto", es
decir una persona que toma la identidad de otra para determinada tarea.
Aplicado a la computacion y a Internet un proxy es un servidor que sirve
de intermediario entre un cliente y otro servidor.

CONEXION NORMAL SIN PROXY (A <-> cool.gif

[RESPUESTA]

<CLIENTE> <------- <SERVIDOR>

(navegador,ftp) ========> (HTTP,FTP,etc)

(gopher,etc) [PEDIDO]

El cliente (A) que puede ser un navegador, un cliente ftp o de cualquier
otra clase se conecta con el puerto correspondiente del servidor (cool.gif.

CONEXION CON PROXY (A <-> C <-> cool.gif



[RESPUESTA] ======= [RESPUESTA]

<CLIENTE> <------ | PROXY | <------- <SERVIDOR>

(navegador,ftp) =======> | SERVER| =======> (HTTP,FTP,etc)

(gopher,etc) [PEDIDO] ======= [PEDIDO]


En este caso el cliente (A) se conecta con un puerto especifico del
servidor proxy ©, y hace un pedido a otro servidor (cool.gif. El proxy C se
conecta con B y hace el pedido, luego de recibir la respuesta se la envia
al cliente original A.

CONEXION CON CACHE PROXY SERVER

[RESPUESTA] ======= [RESPUESTA]

<CLIENTE> <------ | PROXY | <------- <SERVIDOR>

(navegador,ftp) =======> | SERVER| =======> (HTTP,FTP,etc)

(gopher,etc) [PEDIDO] ======= [PEDIDO]

||

/

[<CACHE>]

-------/

Esta conexion es igual a la anterior con la diferencia de que el
servidor proxy tiene un cache (en disco) donde almacena las respuestas
a los pedidos de los clientes (A).


Root
En sistemas operativos del tipo Unix, root es el nombre convencional de la cuenta de usuario que posee todos los derechos en todos los modos (mono o multi usuario). root es también llamado superusuario. Normalmente esta es la cuenta de administrador. El usuario root puede hacer muchas cosas que un usuario común no, tales como cambiar el dueño de archivos y enlazar a puertos de numeración pequeña. No es recomendable utilizar el usuario root para una simple sesión de uso habitual, ya que pone en riesgo el sistema al garantizar acceso privilegiado a cada programa en ejecución.


Router
Un router (enrutador o encaminador) es un dispositivo hardware o software de interconexión de redes de ordenadores/computadoras que opera en la capa 3 (nivel de red) del modelo OSI. Este dispositivo interconecta segmentos de red o redes enteras. Hacen pasar paquetes de datos entre redes tomando como base la información de la capa de red.


Serial
El numero de serie de un programa, el que te piden para rergistrarte cuando eres una persona decente y el programa no es pirata.


Shell
Intérprete de comandos. Interpreta y activa los comandos o utilidades introducidos por el usuario. Es un programa ordinario (ejecutable) cuya particularidad es que sirve de interface entre el Kernel y el usuario. Es también un lenguaje de programación, y como tal permite el usar variables, estructuras sintácticas, entradas/salidas etc.


SMTP
Simple Mail Transfer Protocol. Protocolo que describe un sistema de correo electrónico con secciones para host y usuario. Muchas compañías venden software para host (normalmente para Unix) que intercambiará correo SMTP con sistemas de correo propios. El software del usuario se incluye a menudo como una utilidad en los paquetes de TCP/IP para PC.


Sniffer
Programa que monitorea y analiza el tráfico de una red para detectar problemas o cuellos de botella. Su objetivo es mantener la eficiencia del tráfico de datos. Pero también puede ser usado ilegítimamente para capturar datos en una red.


Spam
El spam es el hecho de enviar mensajes electrónicos (habitualmente de tipo comercial) no solicitados y en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de espamaje incluyen mensajes, grupos de noticias usenet, motores de búsqueda y blogs. El spam también puede tener como objetivo los teléfonos móviles.

Generalmente el SPAM se trabaja con listas de direcciones "robadas" (o sea, de direcciones que sacan de la gente que envía mensajes por USENET u otras áreas publicas de discusión), por lo cual representa una violación de la privacidad del usuario


Spyware
Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos.


SQL
Structured Query Language. Lenguaje de Petición Estructurada. Lenguaje para base de datos.


TCP
Transmission Control Protocol. Protocolo de control de Transmisión. Uno de los protocolos mas usados en Internet. Es un protocolo del Transport Layer.


TCP/IP
Tansport Control Protocol/Internet Protocol. Conjunto de protocolos para comunicación en Internet.


Telnet
Tele Network. Tele Red. Conexión a un Host en la que el ordenador cliente emula un terminal de manera que se configura como terminal virtual del ordenador servidor.


Tracear
Seguir la pista a través de la red de una información o una persona. Se utiliza por las grandes empresas para obtener la identidad de los sospechosos o hackers.


Troyano
Un Troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) es un programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este último es ejecutado, el troyano realiza la acción o se oculta en la máquina del incauto que lo ha ejecutado.
Estos constan de un cliente y de un servidor


UDP
Acrónimo de User Datagram Protocol (Protocolo de datagrama a nivel de usuario), perteneciente a la familia de protocolos TCP/IP. Este protocolo no es tan fiable como TCP, pues se limita a recoger el mensaje y enviar el paquete por la red. Para garantizar el éxito de la transferencia, UDP hace que la máquina de destino envía
un mensaje de vuelta. Si no es así, el mensaje se envía de nuevo. Con este protocolo no se establece una conexión entre las dos máquinas.


Unix
Sistema operativo multi-usuario con TCP/IP incorporado. Es el sistema operativo más común en los computadores conectados a la red creado a fines de los 60s e inicios de los 70s por unos cuantos programadores de los laboratorios de AT&T Bell. Tras una serie de cambios, UNIX se convirtió en el SO multiuso más utilizado del mundo,
sobre todo por las universidades. Aunque todavía resulta poco manejable para el usuario medio, la nueva versión conocida como Linux le está dando un nuevo impulso


URL
Uniform Resource Locator. Localizador Uniforme de Recursos. Denominación que no sólo representa una dirección de Internet sino que apunta aún recurso concreto dentro de esa dirección. Es la dirección de un archivo o un recurso en Internet. El tipo de recurso dependerá del protocolo que venga definido en la URL. Una URL ,por ejemplo, sería: http://www.yourlife.com/ Una URL se divide principalmente en tres partes distintas. En la primera, viene definido el protocolo que se utilizará para acceder al recurso o archivo, por ejemplo: http (Protocolo que usa la World Wide Web). Con él accede a las páginas que luego puede ver en su navegador de Internet), ftp (Protocolo para copiar ficheros de un ordenador a otro a través de Internet) ó telnet (Protocolo que sirve para iniciar una sesión remota de trabajo en otro ordenador). Después viene escrito el “nombre” del ordenador dónde se encuentran los archivos o recursos que buscamos. Estos nombres suelen consistir en una serie de palabras separadas por puntos. Por último, viene el nombre del recurso o del archivo, incluyendo las carpetas en las que se encuentre contenido. La ventaja de las URL es que son independientes del sistema operativo o el hardware del ordenador. Cuando leemos una página de Internet, sólo conociendo la URL no puede
conocer si se encuentra en una máquina Unix o Windows NT o de cualquier otro tipo


USB
Universal Serial Bus. Bus Serie Universal. Es un tipo de conexión más sencilla para periféricos como cámaras digitales o impresoras, que se caracteriza por su conexión
en caliente, sin reiniciar el equipo. Se pueden conectar a un puerto USB hasta 127 periféricos a la vez sin que se interfieran unos con otros. La velocidad de
transferencia de datos es superior a cualquier otro puerto.


Virus
Un virus es un programa creado para causar daños en los sistemas informáticos. Un virus leve puede simplemente incordiar o incluso tener su gracia. Sin embargo, la mayoría de los virus pueden destrozar archivos, registros o incluso el hardware. Los virus son difíciles de detectar, se propagan con facilidad y resultan muy costosos de eliminar. Su ordenador puede infectarse simplemente al copiar archivos que parecen normales de un disquete o descargando de Internet.


Warez
Software pirata que ha sido desprotegido.


War dialer: Estos son programas que realizan llamadas telefonicas en busca de modems. Sirve para buscar maquinas sin hacerlo a traves de internet. Estas maquinas
suelen ser muy interesantes ya que no reciben tantos ataques y a veces hay suerte y no estan tan cerradas.


WEB
World Wide Web


Webcam
Cámara conectada a una página WEB a través de la cual los visitantes pueden ver imágenes normalmente en directo.


Whois
Base de datos mundial en la que aparecen los dominios registrados junto con los datos de sus titulares. Cuando es registrado un dominio sus datos son accesibles a todo el mundo. El whois es utilizado tanto para saber si el dominio esta libre, como para saber los datos del titular.


Windows
Nombre genérico de toda una familia de software diseñado por Microsoft. Las primeras versiones (hasta la 3.11) eran un entorno gráfico basado en ventanas, para el sistema operativo Dos. A partir de Windows 95 (Windows 95 y Windows 98) ya se trata de un sistema operativo en sí mismo, con capacidades multitarea. También existen versiones "especiales" de Windows, como Windows NT, diseñado para entornos profesionales, o Windows CE, para ordenadores portátiles de muy reducidas dimensiones.


Worm
Programa informático con capacidad de autorreplicarse y propagarse automáticamente por la red. Aparecen con frecuencia camuflados en mensajes de correo electrónico, y una vez activos se autoenvían a los destinatarios de la libreta de direcciones del usuario infectado.


Xploit
Codigo html o php que se usa para el engaño (se usa en los mails)


Zap
Zap es un programa que se usa para borrar las huellas en un sistema. Debido a lo famoso que se ha hecho muchos programas que desarrollan estas funciones se les llama zappers aunque precisamente este no es el mejor ;o)

Zine
Revista electronica


Zip
Formato de compresión. En la compresión Zip se reduce el tamaño de los archivos mediante una codificación de las cadenas de caracteres que se repiten. Se emplea en
Internet para facilitar la transmisión de archivos de gran tamaño.
 
  Hoy habia 21 visitantes (33 clics a subpáginas) ¡Aqui en esta página!  
 
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis