DICCIONARIO HACKER
A
Acoustic coupler: (acoplador acústico): Un aparato que consiste en dos tazas montadas sobre una base, en las que uno inserta un teléfono. El acoplador acústico está conectado a un modem que envía sus señales a través del micrófono del auricular, y recibe señales a través del parlante. Útil para hackeo fuera de casa, desde cabinas teéfónicas y máquinas públicas de fax.
Amplifer (amplificador): Aparato para amplificar la amplitud de una señal sin alterar su calidad.
Analog signal (señal analógica): Una salida que cambia en proporción con los cambios de entrada que la produce.
Anonymous FTP (FTP anónimo): La capacidad de transferir un archivo desde una computadora remota conectada a internet sin tener una cuenta en dicha. (Aunque el sistema remoto save en realidad quien está conectado.) Uno ingresa "anonymous" y por lo común la dirección del propio correo electrónico como contraseña. El programa que ejecuta la transferencia de archivos es denominado FTP.
Application program: (programa aplicativo): Cualquir software que no forma parte del sistema operativo. Un procesador de textos es aplicativo. Es aquí donde ocultamos los troyanos.
Archive: (archivo comprimido): varios archivos agrupados juntos y por lo gral comprimidos en un único. Esto se hace para facilitar el envio y recibo en otros sitios de estos archivos. Archive también se refiere auna computadora o disco que actúa depósito de archivos, en especial un disco al que se puede acceder via FTP.
Asyncrhonous (asincrónico): Programas o proceso múltiples que se superponen entre sí en la ejecución y en la memoria. Un ataque asincrónico sobre un sistema incluye un programa que intenta cambiar los parámetros que el otro ha comprobado como válidos pero aun no ha usado. Por ejemplo es ilegal que cualquier usuario invoque el comando "su" para convertirse en superusuario: al hacerlo recive un mensaje de error. Pero si el contenido de la memoria retiene el "pedido de status de superusuario rechazado" es cambiado a "pedido de superusuario aceptado" mediante otro proceso entonces el comando "su" original se ejecuta.
Avatar: Nombre alternativo para la raíz o el superusuario en un sistema (por lo común UNIX).
B
Backbone site (nodo distribuidor): Sitio clave de USENET y de correo electrónicoque procesa una gran cantidad de tráfico de terceras partes. Es decir recibe y envia noticias y mensajes a otros sitios.
Back door (puerta trasera): sinónimo de puerta trampa.
Baud (baudio): Pulsos por segundo (pps), con la suposición de que cada pulso es idéntico en amplitud. Se considera que baudio es igual a un bit por segundo. Así cuando todos los pulsos tienen la misma amplitud, el baudio se refiere a los bitd transmitidos por segundo.
BIOS: (Baisc Input/Output System: Sistema básico de Entrada/Salida). Consiste en una pieza de código usada para gobernar las funciones elementales de una computadora a nivel de sistema.
Bit: La más pequeña unidad de datos que una computadora puede comprender
BITNET: Normalmente una red de minicoputadoras o computadoras centrales. BITNET conecta muchas universidades y facultades. Suministra capacidades de correo electrónico y transferencia de archivos. No tiene capacidades de hacer log-in remoto (sesiones de telnet).
BBS: (Bulletin Board System: Boletín electrónico). Una computadora configurada para recibir llamadas de modem. Los usuarios llaman y luego tienen acceso a distintas facilidades que incluyen correo electrónico, intercambio de mensajees, juegos y archivos texto.
Browsing (hojear): perseguir datos que han sido dejados atrás en la memoria de la computadora o en medios de almacenamiento después de la liquidación de un programa o de un proceso crítico.
Bps: Abreviatura para "bits por segundo".
Bueffer overflow (rebalse de buffer): Un buffer es un área de almacenamiento (por lo común transitoria) de datos. El rebalse se produce cuando se alimentan datos en exceso a un buffer, sin darle tiempo de digerirla entrada anterior.
Byte: 8 bits. Informalmente un byte, es una cantidad pequeña de memoria, solo lo suficiente para retener un carácter.
C
C: Un popular lenguaje de programación con el cual, junto a su primo C++, cualquier hacker debería familiarizarse al menos superficialmente.UNIX está escrito en C.
Chat (conversar): Hablar con otro usuario online.
CCTV (Closed Circuit TeleVision: Circuito cerrado de TV): Las camaras de seguridad instaladas en los edificios de oficinas y en otras partes son monitoreadas con circuito cerrado de TV.
CD-Rom (Conpact Disc Read Only Memory: Disco Compacto con memoria sólo de lectura).
CIO: (Chief Information Officer: Jefe de la oficina de Información).
Console (consola): En la computadora central, la estación que el operador de sistema usa para controlar la computadora, o cualquier tty desde donde aya sido booteado el sistema. También cty y ctty.
Console PBX (consola PBX): Consola de la operadora de una central telefónica de oficina.
Covert Channel (canal oculto): Un modo de transmitir información en secreto hacia fuera de un dominio privado (como una cuenta) de un sistema.
Cracker: Un hacker que no respeta las computadoras que hackea.
Cty: Consola tty. (también ctty).
D
DOS (Disk Opering System: Sistema operativo de disco): Termino utilizado para referirse a los sistemas operativos en gral, o al sistema operativo de la seri Apple II. También usado vagamente por significar MS-DOS o PC-DOS.
E
E-MAIL: Abreviatura de correo electrónico. La capacidad de intercambiar mensajes entre dos o más usuarios de un BBS, una red o cualquier otro sistema de computación.
F
FTP (File Trasfer Protocol: Protocolo de transferencia de archivos): Un conjunto de protocolos mediante el cual pueden transferirse archivos de una PC a otra. FTP es también el nombbre de un programa que usa los protocolos para transferir archivos de ida y vuelta entre computadoras.
H
Hacker: Persona amante de la computación que aparte es partidaria de la libre circulación de la información.
I
Internet: Una red muy amplia (es red de redes) que conecta entre sí prácticamente a cualquier tipo de computadoras. Provee correo electrónico, protocolos de transferencia y log-in remoto.
L
LAN (Local Area Network: red de área local). Una red que está vinculada localmente, es decir, denteo de la misma sala, el mismo edificio o incluso entre edificios vecinos). Por lo común las máquinas de una LAN están conectadas por cables.
Letterbomb (carta bomba): Una pieza de correo electrónico que contiene datos vivos, con el propósito de probar daños al sistema de quién la recibe.
Log-in: Obtener acceso a una computadora, por lo común ingresando el nombre de usuario y contraseña requeridos.
M
Macro: Una tecla o un nombre breve que es usado para referirse a un troso de texto más largo o a una serie de instrucciones. Por ejemplo si estuvieras escribiendo un libro sobre Albert Einstein podrías hacer una macro en tu procesador de textos para que cada vez que presiones "Alt-H" imprima en la pantalla su nombre.
Modem: Modulator-Demoduletor (Modulador- Desmodulador). Un aparato que modula los datos de computación en un formato que puede ser enviado a través de cables telefónicos (analógico) y puede desmodular información modulada por otra PC.
MS-DOS: Versión genérica del PC-DOS, software del sistema operativo que funciona en ña PC IBM, clones y compatibles.
P
PC-DOS: Sistema operativo suministrado por IBM para usar en computadoras personales.
Phreak: Alguien que hackea el sistema telefónico. En el sentido original los phreaks usaban cajas azules, cajas marrones, etc: piezas especiales de hardware que habían construido para generar que hacían que la red telefónica plegara sus órdenes. Pero en la actualidad con esto es muy fácil ir en carcel por lo que el phreakeo se ha vuelto más orientado hacia los códigos.
Protocol (protocolo): Un conjunto de reglas usadas por el software para interactuar con el hardware. Cuando dos piezas de hardware se quieren conectar (como dos modems) estas deben tener el mismo protocolo, sino la comunicación será imposible.
S
Script: Un archivo o comando que es ejecutado automáticamente después del protocolo de identificación mutua por el software de comunicaciones del que llama; elimina la necesidad de que el que llama recuerde su tipo de terminal, etc.
Shell: Una interfaz o interprete de comando entre el usuario y la computadora. Básicamente, cada vez que introduces un comando en la computadora estás usando algún tipo de shell.
Social engineering (ingeniería social):Usar mentiras, engaños, actuación y o astucia verbal para lograr que un usuario legítimo de un sistema divulgue los datos.
Sysop: Es el operador del sistema. Un ejemplo es la persona que cuida y cntrola un BBS.
T
Telnet: Un conjunto de protocolos usados para ingresar a una máquina a través de otra. Hay dos tipos de programas usados para hacerlo. Uno se llama telnet el otro TN3270.
U
UNIX: Un sistema operativo, que muchos escribieron que llegaría a ser uno de los sistemas oprativos más difundidos, para poder jugar a space travel sin que el sistema multi-usuario MULTICS que se habían visto obligados usar funciones a los saltos.
V
Virus: Untroyano que tiene una bomba lógica (un trozo de código suversivo en un programa aplicativo que es ejecutado cuando se cumplen ciertas condiciones).