alGorriTmo de la Onda

ENLACES A ENTRADAS INTERESANTES

Documentales sobre Deep Web y Dark Web

GLOSARIO PARA NEWBIES

Hacker
Un hacker es normalmente un aficionado a los computadores, comenzó a usarse para denominar a quien se conecta a una red para invadir en secreto computadoras, y consultar o alterar los
Programas o los datos almacenados en las mismas. Es un usuario totalmente cautivado por la Programación de sistemas.

Cracker
Es la persona capacitada para romper sistemas y software, las roturas suelen ser difundidas a
Través de la red para conocimiento de otros. Un cracker debe conocer programación y electrónica.
CRASHING: Esta actividad es una variación del cracking; consiste en adulterar programas que originalmente son inofensivos agregándole códigos dañinos para destruir los datos almacenados en la computadora de sus enemigos. También generalmente entran a los BBS con técnicas de cracking y destruyen la información que hay ahí, generalmente con fines vengativos o solo por diversión.

Phreackers
Aquellos que rompen y hacen uso ilegal de las redes Telefónicas.
BOXING: Uso de aparatos electrónicos o eléctricos (Boxes) para hacer
phreaking. Esto no es hacking sino phreaking… hay blue box, red box, etc.

Copyhackers
Son crackeadores de hardware, mayoritariamente en el sector de tarjetas inteligentes empleadas en sistemas de televisión de pago por cable.
CARDING: La actividad de robar números de tarjetas de créditos o tratar de  falsificarlos calculando mediante ecuaciones y funciones matemáticas.

Piratas
Estos lo que hacen son copias ilegales de programas y distribuirlos por un precio muy inferior a su coste en las tiendas. Muchos piratas también son crackers entendiéndose por la primera definición del término.
WAREZ Warez viene de (soft) wares (la z es por el vocabulario underground).
El warez es simplemente el tráfico y/o contrabando de programas protegidos por copyright © que supuestamente tiene que ser comprado para su uso. En una palabra el warez es Piratería; tal y como lo conocemos. En la mayoría de los
casos, los programas traficados y/o contrabandeados están crackeados para evitar las claves de acceso de los mismos. Algunos dicen que el warez es también el tráfico e intercambio de virus.

Wannabie
Los wannabes son quienes algún día podrán llegar a ser un hacker, se podría decir que se trata  De una etapa previa al hacker. Estos adquieren su estatus cuando la comunidad resuelve conferírselo.

Newbie
Es muy similar al wannabe: un novato. Originalmente esta palabra en Inglaterra se aplicaba a los recién llegados a los colegios; hoy son los recién llegados al mundo de la informática. Pese a lo cual no dejan de hacer estragos si nos encuentran desprotegidos. Existe un estado larval que oscila entre 6 meses y 2 años, en los cuales el sujeto se encierra en su habitación y pierde contacto con el mundo real, con finalidad de poder ser parte de la élite hacker.

Bogus
El bogus es el farsante del mundo hacker, es aquél que sin pasar por las etapas previas se autoproclama hacker y con el solo consigue el desprecio de la comunidad.

Lamer
Un lamer es una persona que no tiene ninguna inquietud por los  temas de la seguridad o de el Hack  sino que lo único que quiere es tener un login y un pass para entrar a un sistema y formatear o robar información el disco duro, y  para decirle a superhacker…toda una falacia de estos tipos ni siquiera saben que sistema operativo usan.

Script Kiddie
Son personas sin conocimientos de hack o crack que se limitan a recopilar información de la red Y a buscar programas de hack que luego ejecutan sin leer ficheros de como usar la aplicación.

Ciberpunks
El nombre fue tomado de una novela clásica Neuromancer, en la comunidad Hacker se usa para referirse a los magos de la criptografía.

Sneaker
Individuo, usualmente un Hacker, que se contrata para tratar de irrumpir en un sistema para probar su seguridad.

Wizard
Persona que conoce a fondo cómo funciona una pieza compleja de equipo. Especialmente si puede reparar un sistema rápidamente en casos de emergencia, tal vez con algo de magia profunda, es decir usando instrucciones o técnicas que resultan completamente incomprensibles a los simples mortales. Mientras que un Hacker puede usar algunas técnicas avanzadas, es el Wizard el que entiende cómo o porque funcionan.

Nerd
Es una palabra del inglés empleada para designar el estereotipo de la persona de alto coeficiente intelectual, muy estudiosa, pero de escasas habilidades para la socialización.

Bem
Es lo contrario de un Nerd, persona sobresaliente en las relaciones humanas y técnicamente inepto. Debido a su falta de comprensión, el Bem y el Nerd tienen a enfrentarse, sin embargo cuando logran cooperar el resultado es excelente.

Programador Vodoo
Se le llama así al programador que toma técnicas o recetas de libros sin entender como funcionan, por lo que no tiene manera de saber si van a funcionar o no.

Administrador, SysOp, Root 
Individuo que se encarga del mantenimiento de un sistema informático y tiene el control total sobre el mismo. También se encarga de la seguridad.

Ingeniería Social : Obtención de información por medios ajenos a la Informática. Es una técnica por la cual se convence a alguien, por diversos medios, de que proporcione información útil para hackear o para beneficiarnos. Requiere grandes dosis de psicología.

Fake Mail
Enviar correo falseando el remitente.

Trashing
En castellano recoger por la basura. Se trata de buscar en la basura (física o informática) información que pueda ser útil para hackear.

LockPicking
El lockpicking es la actividad de abrir cerraduras y candados
de todas las clases que existen, información que solo un cerrajero puede saber.

Tracear
Seguir la pista a través de la red de una información o una persona. Se utiliza por las grandes empresas (como Telefónica) para obtener la identidad de los sospechosos o hackers.

Bouncer
Técnica que consiste en usar una máquina de puente y que consigue que telneteando al puerto xxxx de la máquina “bouncerada” te redireccione la salida a un puerto determinado de otra máquina. Esta técnica es muy usada en el irc redireccionando a los puertos destinados a los servidores de irc por anonimidad y otros temas que no vienen al caso.

Nukear
Consiste en joder a gente debido a bugs del sistema operativo o de los protocolos. Esto se da habitualmente en el IRC y considero que es una pérdida de tiempo… pero hay mucha gente cuya cabecita no da para mas y se entretiene con estas cagadas.

Malware
Software maligno

Virus informático
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.

Gusano
Término famoso a partir de Robert Morris Jr. Gusanos son programas que se reproducen ellos mismos copiándose una y otra vez de sistema a sistema y que usa recursos de los sistemas atacados.

Troyano
Programa que se queda residente en un sistema informático y facilita información sobre los que ocurre en el mismo (passwords, logins, etc.). También es aplicable a programas que parecen normales y al ejecutarse despiertan un virus que se introduce en el sistema. 

Adware
La palabra Adware corresponde al conjunto de palabras “Advertice” (Publicidad) idioma inglés y “Ware” de Software (Programa), para referirse a sistemas de publicidad basados en programación computacional.

Backdoor
Puerta trasera de un sistema informático, un mecanismo del software que permite entrar evitando el método usual.

Bug, Hole  
Agujero. Se trata de un defecto en el software (normalmente el S.O.) que permita la intrusión de los hackers.

Exploit 
Es un programa que aprovecha el agujero dejado por el bug.

Bomba lógica
Código que ejecuta una particular manera de ataque cuando una determinada condición se produce. Por ejemplo una bomba lógica puede formatear el disco duro un día determinado, pero a diferencia de un virus.. la bomba lógica no se replica.

Mail bomber
Es una técnica de puteo que consiste en el envío masivo de mails a una dirección (para lo que hay programas destinados al efecto) con la consiguiente problemática asociada para la víctima. Solo aconsejo su uso en situaciones críticas.

Sniffer y Sniffing
Un sniffer es un programa que intercepta la información que transita por una red. Sniffing es espiar y obtener la información que circula or la red. Mas claramente, todo lo que circula por la red va en ‘paquetes de datos’ que el sniffer chequea en busca de información referente unas cadenas prefijadas por el que ha instalado el programa.

Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.

Cortafuego, firewall, bastión 
Software y hardware de seguridad encargado de chequear y bloquear el tráfico de la red hacia un sistema determinado.

Fuerza Bruta
Forma poco sutil de entrar en un sistema que consiste en probar distintos passwords (contraseñas) hasta encontrar la adecuada. Requiere mucho tiempo y para ello se emplea un crackeador, se desencripta un fichero encriptado, se sacan las claves del fichero de passwords empleando las palabras del diccionario, etc.

Crackeador
Programa que se emplea para extraer los passwords encriptados del archivo de passwords. Para ello se intenta desencriptar o se prueban múltiples combinaciones hasta encontrar la adecuada.

Daemon
Proceso en background en los sistemas Unix, es decir un proceso que está ejecutándose en segundo plano.

BBS (Bulletin Board System)
Es una maquina a la que se accede a través de la línea telefónica y donde se dejan mensajes y software. La cagada es que si la BBS no está en tu ciudad.. timofonica se hace millonaria a tu costa.

Shell
Este concepto puede dar lugar a confusión ya que una shell en un sistema unix es un programa que interactua entre el kernel (núcleo) y el usuario mientras que en nuestros ambientes significa el conjunto de login y password… Es decir que si alguien dice que cambia shells ya sabéis a lo que se refiere.

COPS
Programa de seguridad.

CERT (Computer Emergency Response Team):
Bien, como su nombre indica es una gente que se dedica de trabajar en seguridad pero que en su esfuerzo por informar de bugs nuevos, casi nos ayudan mas a nosotros que a ellos.

Cloaker
Programa que borra los logs (huellas) en un sistema. También llamados zappers.

Gran Hermano
Cuando la gente se refiere al Gran Hermano, se refiere a todo organismo legal de lucha contra el mundo underground.

PGP: Pretty Good Privacy.
Necesario cuando se necesita enviar mails “calentitos”. Es un programa de encriptación de llave pública.

Sistemas Operativos
UNIX:
Familia de sistemas operativos que engloba a SunOS, Solaris, irix, etc..
LINUX: Sistema operativo de la familia UNIX y que es muy adecuado para tenerlo en la máquina de casa ya que no requiere demasiados recursos. Este sistema operativo lo debes tener en tu casa si quieres hacer algo en el mundo del hacking aunque ya se comentará más adelante.
SUNOS: Sistema operativo de Sun.
SOLARIS: Sistema operativo de Sun.
IRIX: Sistema operativo.

ISP (Internet Services Provider)
Proveedor de servicios internet.

Conceptos para la Red
KEY: Llave. Se puede traducir por clave de acceso a un software o sistema.

KERBEROS: Sistema de seguridad en el que los login y los passwords van cifrados.
LOGIN : Para entrar en un sistema por telnet se necesita siempre un login(nombre) y un password (clave).
PASSWORD :Contraseña asociada a un login. También se llama así al famoso fichero de UNIX /etc/passwd  que contiene los passwords del sistema.
PORT SCANNER: Programa que te indica qué puertos de una máquina están abiertos..
ROUTER: Máquina de la red que se encarga de encauzar el flujo de paquetes.
TCP/IP: Arquitectura de red con un conjunto de protocolos. Es la que se suele usar en Internet.. para más información sobre el tema cualquier libro de TCP/IP es válido.
UDP: Protocolo de comunicación que a diferencia del TCP no es orientado a conexión .

War Dealer:
Estos son programas (también se podría hacer a mano, pero es muy pesado) que realizan llamadas telefónicas en busca de módem. Sirven para buscar máquinas sin hacerlo a través de Internet. Estas máquinas suelen ser muy interesantes ya que no reciben tantos ataques y a veces hay suerte y no están tan cerradas.

Zap:
Zap es un programa que se usa para borrar las huellas en un sistema.Debido a lo famoso que se ha hecho muchos programas que desarrollan estas funciones se les llama zappers aunque precisamente este no es el mejor .