Volver al Web de Duiops

Portada - Vocabulario 2.0

Vocabulario 2.0


Atrás ] Siguiente ]

Por LemonHead

ADMIN: Al igual que el root de los sistemas UNIX pero para los Sistemas Microsoft y algún otro sistema independiente, obviamente proviene de administrator o administrador.

BUG: Error de programación o de implementación de un programa que causa cualquier tipo de situaciones anómalas como: facilitar la entrada a otros usuarios, la perdida de datos, inutilización de alguna de las funciones del programa, bloqueo del ordenador...

CABALLO DE TROYA: Es totalmente distinto a los TROYANOS se trata de virus (con escasa repercusión actual) que se dedican a renombrarse con el nombre de otro programa pero solo si son .exe y así ellos se nombran ..com de forma que en MS-DOS la prioridad de ejecución es .bat .com .exe por lo que se ejecutan antes que el programa original si se pone el nombre del programa sin extensión.

DAEMON (demonio): Son los servidores de UNIX y LINUX y pueden ser identificados porque su nombre termina siempre en d: httpd, smtpd, ftpd...

DNS: Domain Name Server es el servidor encargado de transformar los bonitos nombres que te aprendes en las direcciones IP que realmente les corresponden, de forma que cuando tu buscas una dirección en concreto tu ordenador contacta con tu DNS (que te proporciona tu ISP) y le pregunta por la IP si este no la conoce te manda que preguntes a su superior y este hará lo mismo hasta que lo encuentres o te des cuenta de que no existe ese ordenador, por eso los servidores están unidos jerárquicamente y cada cierto tiempo intercambian las modificaciones para tener las bases de datos lo mas actualizadas posibles.

DoS: Denial of Service, se trata de un ataque basado en conseguir que el ordenador se bloquee, esto se puede conseguir a través del conocimiento de algún BUG o simplemente en los servidores sobrepasando con creces el numero de peticiones que puede soportar de forma que se bloquee, esta fue la técnica utilizada para los ataque a grandes portales a principios de año.

FIREWALL (cortafuegos): Sistemas físicos o no que se encargan de seleccionar e impedir las conexiones que se realicen a un ordenador suele ser muy utilizados para proteger un servidor de ataque a puertos no autorizados aunque también se utiliza para impedir el acceso a una subred conectada a una red mientras la subred mantiene todas sus posibilidades dentro de la red.

FUCKEAR un puerto: Realizar un ataque de envío masivo de peticiones a un puerto concreto de tal forma que este deba de ser cerrado impidiendo así cualquier tipo de transmisión por el.

GUSANO: Virus que su medio de propagación es mediante la multiplicación de si mismo en todos los medios, un ejemplo de un gusano seria el Melissa que se propagaba enviándose a toda la libreta de dirección otro gusano conocido sería el Happy 99 o SKA.
IP: Internet Protocol, se caracteriza por que a cada ordenador se le asigna un número que identifica tu ordenador dentro de una red esta formado por cuatro grupos de tres cifras separados por un punto y que solo pueden estar entre el 0 y el 255 aunque existen entonces un total de 2^32 direcciones se están quedando pequeñas por lo que se esta empezando a implantar el IPv6 que cuenta con seis grupos de cuatro cifras lo que hará elevar el numero de direcciones disponibles hasta 2^64 y permitirá mantener el ritmo de crecimiento de la red. En conexiones no permanentes a la red este numero es asignado por el proveedor de servicios de Internet dentro de las que tiene asignadas y que se encuentren en ese momento vacías de forma que con cada conexión variará dentro de un determinado rango.

IRC: Internet Relay Chat, es el protocolo encargado de la conexión de múltiples usuarios a un servidor que se encarga de gestionar canales de charlas interactivas (es como los chat de las paginas web pero con muchas mas opciones y por tanto con algo mas de dificultad de manejo).

ISP: Internet Service Provider (Proveedor de servicios de Internet), es la entidad que se encarga de conectar a las personas que no pueden permitirse tener una conexión fija con Internet, y de proporcionarles todos los datos y servicios que deseen por un precio determinado o gratis.

SCRIPT: Se llama script a todo conjunto de instrucciones que se guardan en un fichero y que son interpretadas tal y como están por un programa. En su época los archivos .bat fueron unos de los primeros script actualmente se utilizan en la web a través de Javascript o Jscript, los CGIs en Perl, las paginas en ASP y PHP3... y en el ordenador de casa subsisten los .bat y han aparecido miles para Windows, alguno de los nuevos virus como el I love you se programan en scripts de Windows. Además otros programas que soportan la automatización lo hacen a través de scripts como el mIRC, el Macromagic, el Automate...

mIRC: Programa muy conocido para la conexión de usuarios a charlas a través del protocolo IRC.

MP3: Se llama así al estándar de compresión de audio que eleva a tres las capas de compresión permitiendo así que una canción de cinco minutos quede reducida a un tamaño algo mayor de una mega, este ha sido realizado por el MPEG Consortium que también cuenta con un estándar de compresión de video y consigue tanta compresión eliminando los sonidos imperceptibles por el odio añadido a una compresión normal del fichero resultante. Actualmente ya se ha desarrollado el MP4 que aumenta mas el grado de compresión.

NUKE: Ataque realizado contra una persona de tal forma que esta se desconecte de la red, suelen ser escasamente utilizados, excepto en batallas realizadas a tal efecto, y el tiempo que pasa entre un nuke y su parche suele ser pequeño.

PARCHE: Es el archivo que realiza correcciones en un archivo ejecutable o en sus datos para eliminar BUGs Microsoft, cuando ha acumulado un gran numero de ellos realiza un Service Pack de forma que elimina todos juntos puesto que la cantidad de parches que salen cada mes es inmensa y es muy complicado tener la absoluta certeza de haberlos instalado todos de forma que con los service pack se obtiene la seguridad de que todos los errores encontrados hasta la fecha de publicación están corregidos.

PUERTO: Numero que identifica un socket de forma que todos los paquetes además de tener una dirección IP de destino tienen también un puerto de destino, el numero de puerto es fijo en el servidor y depende del servicio que preste (por ejemplo un servidor web esta en el puerto 80 siempre) y en el usuario depende de la conexión pues utiliza un número de puerto distinto para cada ordenador con el que se conecta.

SERVIDOR: Programa encargado de la realización de una serie de tareas para toda una comunidad (una red o parte de ella) automáticamente a través de un determinado PUERTO.

SOCKET (enchufe): Se trata del dispositivo lógico de la recepción y envío de datos en una red, todos los dispositivos físicos de un ordenador tienen una dirección lógica a donde enviar los datos y de donde se esperan las respuestas de la misma manera se utiliza un conjunto de dispositivos lógicos para controlar las conexiones con otros ordenadores como si fueran otros periféricos.

TROYANO: Program encargado de crear algún servidor en un ordenador de espaldas al usuario de forma que pueda ser utilizado para el acceso de personas no autorizadas o el control remoto del ordenador en el que se instala.

PROXY: Ordenador encargado de guardar copias de los archivos mas solicitados para reducir el tráfico de la red e impedir su colapso, se trata de caches de red.

XPLOIT: Con este nombre se conocen a los programas desarrollados por las personas que encuentran algún BUG para demostrar sus posibles peligros suelen estar escrito para LINUX y en C.

Como en la anterior versión del vocabulario estoy seguro que hay términos que se han quedado sin aclarar de forma que cuando haya material suficiente haré una nueva versión.

LEMONHEAD

"Creced, multiplicaos y dominad la red"

Atrás ] Siguiente ]

 

>>> Volver a la portada de underground & seguridad

Contenidos

Hacking, cracking y otras definiciones
Seguridad de sistemas
¿Qué se necesita para ser un hacker?
Firewalls
Virus y Antivirus
Troyanos y Antitroyanos
Spyware
Servicios
IP y conexiones de red
Hacking
Estándares de la red
Web
Correo Electrónico
Grupos de noticias
Passwords
Criptografía y Esteganografía
Norton Ghost
Arquitecturas y sistemas operativos
Referencias en Internet

Artículos

Soy un hacker. Mi presentación
Vocabulario 1.0
Hacker vs. Cracker
Vocabulario 2.0
Troyanos
Parties
Ordenadores en el cine

 

Apúntate a la lista de correo del Web de Duiops

 



© 1997-2009 Duiops (
http://www.duiops.net)
Prohibida la reproducción parcial o total de los textos o las imágenes

Para comentarios, usa las direcciones e-mail de contacto