- A - ACK. Acknowledment. Señal electrónica de intercambio de información hardware. Indica reconocimiento o señal de respuesta. Administrador. También llamado Sysop, es la persona que se encarga del mantenimiento de un sistema informático, generalmente tienen control total sobre el sistema. Agujeros. Ver Bug. Ancho de Banda. (BW) Rango de frecuencias que ocupa una determinada señal electrónica. Referido a un medio de transmisión, indica el rango de frecuencias que admite sin sobrepasar el límite admisible de atenuación. Está ligado a la Capacidad del canal o medio de transmisión ya que a mayor Ancho de Banda, mayor Capacidad. ANSI. American National Standard Institute. Instituto Nacional Americano de Estandarización. Se ocupa de crear estándar de aplicación común. AI. Artificial Intelligence. Inteligencia Artificial. Rama de la informática que estudia la simulación de inteligencia con ordenadores. API. Aplication Program Interface. Es el conjunto de rutinas de sistema, preprogramadas, que puede utilizar una aplicación informática para la entrada/salida de datos, gestión de ficheros, etc. ASCII. American Standard Code for Information Interchange. Estándar Americano para el intercambio de información electrónica. Se trata de una tabla que asigna un valor entre 0 y 127 a 128 caracteres alfanuméricos ,incluyendo símbolos y caracteres de control. Actualmente existe una versión de 256 caracteres. ASN. Autonomus System Number. Número de sistema autónomo. Grupo de Routers y redes controlados por una única autoridad administrativa. - B - Backdoor. Puerta trasera. Mecanismo en el software que permite entrar en un sistema informático evitando el procedimiento habitual de entrada. Puede tratarse de bugs del sistema o de backdoors secretas programadas con distintos fines. Backup. En informática es una copia de seguridad del sistema o de los datos, que pueda ser utilizada en caso de producirse un fallo generalizado o caída del sistema. Gracias a la información contenida en el backup, podremos restaurarlo al estado en que se encontraba en el momento de realizar esta copia de seguridad. Genéricamente se habla de backup para referirse a todo aquello que permite reemplazar a un elemento defectuoso, por ejemplo, en telefonía se utilizan las líneas backup cuando surge algún problema en las líneas que normalmente se deberían utilizar. Bajar. Acción de recibir un archivo a través del modem y almacenar en nuestro ordenador local. Bandwinth. Ver Ancho de Banda. Base de Datos. Se suele utilizar como sinónimo de BBS, pero en realidad es cualquier conjunto de datos organizados y organizados siguiendo ciertas reglas. Baudio. Unidad de medida de transmisión de información. Mide el número de bits por segundo que circulan por un medio de transmisión. BBS. Bulletin Board System (Sistema de Boletines). Se trata de un equipo informático al que se accede a través de la línea telefónica. En este los usuarios intercambian información y software. BIOS. Basic Input Output System. Sistema Básico de Entrada Salida. Programa residente en la memoria permanente del sistema electrónico. Se encarga de controlar las interacciones entre el hardware del conjunto informático. Es el programa diseñado por el fabricante para “poner en marcha” el sistema, arrancado cuando lo conectamos o reiniciamos. En un ordenador es lo primero en arrancar, y tras reconocer el hardware instalado y realizar la pertinentes comprobaciones, se encarga de arrancar el Sistema Operativo que el usuario tenga instalado. Bit. Binary Digit. Dígito Binario. Unidad mínima de información digital. Sólo puede tomar los valores 0 (cero) y 1 (uno). Bomba de Tiempo. Programa o rutina que provocará, en una determinada fecha, la destrucción o modificación de la información contenida en un sistema informático. Bomba Lógica. Programa o rutina que se activará, sin que lo sepa la víctima, en el momento en que esta realiza alguna acción, como enviar un e-mail, ejecutar un determinado programa o pulsar una combinación de teclas. Las consecuencias pueden ser la destrucción o modificación de la información contenida en su sistema informático. Bouncer. Técnica que consiste en utilizar una máquina como puente, de manera que lo que envíe a un puerto de la máquina puente sea redireccionado a un puerto determinado de otra máquina. Esta técnica tiene numerosas aplicaciones, por ejemplo, se emplea en IRC para conseguir el anonimato. Boxes. Circuitos electrónicos utilizados en Phreaking. Bps. (Bits por Segundo). Número de bits transmitidos cada segundo. Mide la velocidad de transmisión de información digital. Browser. Ver Navegador. BSA. Bussines Software Alliance. Es una especie de agrupación que intenta proteger los intereses económicos de las grandes compañías multinacionales de software. Su objetivo prioritario es la lucha contra la piratería de los productos que desarrollan y comercializan. Bug. También denominados Agujeros o Hole, son defectos del software que permiten a los hackers introducirse en sistemas informáticos ajenos. Byte. Unidad mínima de información que utilizan los ordenadores. Un bytes está compuesto por 8 bit y puede tomar 256 valores diferentes. - C - Caballo de Troya. Ver Troyanos. Calling Card. Tarjeta de crédito emitida por una compañía telefónica que permite hacer llamadas y pagarlas después. Capacidad de Canal. Capacidad de un medio de transmisión. Indica el “caudal” de información que puede transportar por unidad de tiempo. Normalmente se expresa en KB/s (Kilobytes por segundo), bps (bits por segundo) o baudios. Carding. Uso ilegítimo de las tarjetas de crédito ajenas, o de sus números. Generar números de tarjetas de crédito y cualquier otra actividad ilegal relacionada con las mismas. Se utiliza para realizar compras, generalmente por medios electrónicos. Fantástico ejemplo del ánimo de lucro de algunas actividades relacionadas con la piratería. Es una actividad muy ligada al hacking ya que utiliza sus técnicas para apropiarse de los números de las tarjetas. CD. Compact Disc. Disco Compacto. Disco Optico de 12 cm. de diámetro para almacenamiento binario. Su capacidad “formateado” es de 660 MB. Usado en principio para almacenar audio, cuando se utiliza para almacenamiento de datos genéricos se denomina CD-ROM. CDA. Comunications Decency Act. Acta de Decencia de las Telecomunicaciones. Proyecto de ley americano que pretende ejercer una especie de censura sobre Internet. Fue declarado inconstitucional. CERT. Computer Emergency Response Team. Institución que trabajan en seguridad informática, localizando y clasificando nuevos bugs. CGI. Common Gateway Interface. Interface de Acceso Común. Programa residente y que se ejecuta en el servidor de Internet cuando se accede a una determinada URL. Se utilizado para hacer llamadas a rutinas o controlar otros programas o base de datos desde una página WEB Chat. Ver IRC Cloacker. También llamados Zappers, son programas encargados de borrar nuestras huellas en los sistemas atacados (normalmente borrar los ficheros *.log). Código Fuente. Programa escrito en alguno de los lenguajes de programación (Basic, C, Cobol, Pascal… ). Es el conjunto de instrucciones escritas por el programador y que el ordenador deberá traducir a su lenguaje binario o código máquina. Para ejecutarlo inmediatamente si se trata de un lenguaje interpretado, o para generar un fichero ejecutable independiente (compilación). Código Máquina. Conjunto de bytes representados por número binarios que son lo que realmente entiende y tiene significado para el microprocesador. Estos, cuando ejecutan un programa sólo se rigen por estados eléctricos de los ciercuitos reprentados por ceros y unos. Cualquier programa debe ser traducido a este código para que el microprocesador pueda ejecutarlo. Colgar. Dependiendo del contexto, puede significar: a) hacer que un sistema informático quede bloqueado e inoperativo. b) Desconectar una comunicación telefónica. c) Enviar un archivo desde un ordenador local a un servidor de Internet, de manera que cualquier usuario de Internet pueda acceder a él. Compilación. Proceso realizado por un programa compilador, que consiste en la traducción el código fuente escrito por el programador en alguno de los lenguajes de programación existentes (BASIC, C, Cobol, Pascal… ) en código ejecutable (programa) en un determinado sistema informático. Cookies. Son bloques de datos que determinados websites envían a nuestro ordenador cuando nos conectamos a éstos, quedando almacenadas en nuestro disco duro. Cada vez que volvamos al website que nos envió una cookie, será reenviada al website. Los datos que puede contener la cookie pueden ser un login y password para conectarse a ese website, datos para una compra por red… o cualquier otro tipo de datos. Copia de Seguridad. Ver backup. Cortafuego. También conocido como Firewall o Bastión es un sistema avanzado de seguridad que impide a personas no acreditadas el acceso al sistema. La técnica consiste en el filtrado de los paquetes dependiendo de la IP de origen. Es uno de los sistemas de seguridad más fiables. Crack. Programa utilizado para eliminar las protecciones de los programas. Da acceso libre a las funciones del mismo. Se sospecha que hay ciertas compañías desarrolladoras de juegos que generan sus propias versiones piratas para extender su juego entre los usuarios. También se dice que la misma Autodesk y Bentley lo hicieron con sus famosos programas de CAD para generar presencia en el mercado. Crackeador. Programa capaz de sacar las claves de acceso encriptadas de los ficheros de passwords. Bien desencriptándolos, cuando se puede, o bien probando múltiples combinaciones hasta que encuentra la correcta. Cracking. Técnicas de como desproteger programas, evitando tener que pagar las licencias de los mismos, comprar una copia y usarla en 40 puestos simultáneamente. Modificar programas para la obtención de un determinado beneficio. Hay bastantes posibilidades, las más apreciadas se refieren a los programas de seguridad y comunicaciones, ya que les puede dar acceso a sistemas. Cyberpunk. Corriente literaria dentro de la ciencia ficción que, entre otras cosas, se destaca por incorporar a sus argumentos el uso de la tecnología, las redes informáticas y los ordenadores. | |||||
|
14 de junio de 2010
Glosario de términos hacking
Suscribirse a:
Enviar comentarios (Atom)
Archivo del blog
-
▼
2010
(52)
-
▼
junio
(46)
- INTRODUCCIÓN AL MUNDO HACKER - CRACKER
- Como ganar dinero en internet por paypal al instante
- Las mejores PTC paid to click
- Cómo pasar dinero de Alertpay a Paypal
- Conseguir referidos gratis y ganar más dinero - Ge...
- Lockerz- Invitaciones gratuitas para lockerz
- Ciclos Nitro, Nuevo Sistema de Donaciones Está Emp...
- Gana 25,50, 75 dólares por día
- 888bux.com: PTC muy prometedora abre sus puertas
- AlianzaForex.com el verdadero Forex donde además p...
- Apple presenta el iPhone 4g
- Las Paginas Mas Importantes De Piratería Cerradas
- Plugin 6.20 para m33-6
- Un nuevo «super material» resucita el DVD (25.000 GB)
- Sega saca su nueva Videoconsola inspirada en los a...
- 100 bellisimos wallpapers de Disney
- Cursor De Mac En Windows
- Escritorios en 3D [CubeDesktop y 360 Desktop]
- Cómo cambiar la pantalla de inicio de Windows 7
- Cómo crear una memoria USB booteable para instalar...
- Estudio y Analisis del Area Cache Fat32 HDDPS3
- Exponsor – Venta de enlaces patrocinados
- Como integrar enlaces de exponsor en blogger
- Tutorial : Cómo registrarse en Paypal
- Páginas (PTC) que pagan por ver anuncios - PTC web...
- Las revistas Hack x Crack en PDF
- Ocultacion de ficheros y extensiones
- Glosario de términos hacking
- [HOSTING DESCARGA DIRECTA INMEDIATA] SUBIR MALWARE...
- Todas las revistas “PC Actual” en PDF
- Proxyficando nuestras aplicaciones
- Tutorial UltraSurf [Navega Anónimamente]
- Gpmix Gana por inscribirte y usar programas
- Programas de afiliados Gana vendiendo productos de...
- Gana con Youniverse World - El Nuevo Mundo Virtual...
- Dominio y Hosting con Alertpay en Web4Africa
- Curso batch completo para principiantes y avanzado...
- Guia Para Crear Bombas Logicas En Batch
- Saber diferenciar entre un hacker y un lammer
- Remote Buffer Overflow Exploit (TFTP Daemon Versio...
- Hack de Pet Society Para Ser Nivel 47
- Hack de Pet Society Para Ser Nivel 47
- Club Penguin Membresia Gratis
- Mejora la apariencia de tu pc
- Generador de texto
- Los mejores codigos
-
▼
junio
(46)
Nuestra Musica
Create a playlist at MixPod.com
No hay comentarios:
Publicar un comentario
Ayudanos a saber si necesitas algo,recomiendanos y haznos saber cuales son tus dudas