Hernandez Claudio - Glosario De Terminos Underground.PDF

download Hernandez Claudio - Glosario De Terminos Underground.PDF

of 21

Transcript of Hernandez Claudio - Glosario De Terminos Underground.PDF

  • Glosario de trminos Underground

    Rev 1.0.1

  • Copyright 1999-2000-2001 de Claudio Hernndez. Todos los derechos reservados. Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte siempre que se respete su integridad. Queda prohibida su venta sin permiso expreso del autor. http://perso.wanadoo.es/claudio_hernandez/ [email protected]

  • Agradecimientos El primer agradecimiento es siempre para esos lectores fieles, los cuales estn puntualmente donde deben de estar, en su silln favorito o en este caso delante del monitor o Palm leyendo cada una de las pginas que componen este libro. Para todos ellos, he aqu una obra que les ensear muchas cosas. Sobre todo, conocer la nueva cibercultura y protegerse de ella... El siguiente agradecimiento es para Kriptpolis, la mejor WEB de temas de seguridad y criptografa. Y como no, a Ibrujula por confiar en m. Tambin a Vlex y a todos aquellos que se interesan por mi obra. Finalmente mis agradecimientos a todos los profesionales y editores que siempre han confiado en mi, publicando todo aquello que escribo. A todos ellos,

  • Un reportero de la revista Forbes asegura, en el newsgroup alt.conspiracy, que un grupo de Hackers de la CIA, llamado la Quinta columna , descubri el nmero de cuenta de Vince Foster, presuntamente implicado en los negocios oscuros de los Clinton, se suicid en 1995. La revista Forbes no quiso publicar la historia. En la actualidad el Pentgono es la sede que est siendo mas atacada por los Hackers. Echelon, es la versin oficial de los Hackers aupados al gobierno por excelencia. Anualmente los Hackers desvan de los bancos, mas de 60.000 millones de pesetas hacia sus cuentas. El virus I Love You ha sido el ms peligroso desde que Morrison soltara su Gusano en la ReD en 1988, contagiando mas de 6.000 sistemas de todo Internet. En la actualidad la plataforma espaola digital CSD, ha llegado al milln de abonados, gracias al uso de tarjetas piratas capaces de abrir los canales de esta plataforma. El sistema Nagra empleado por va Digital, reconocida como una tecnologa fuerte ya que emplea DES y RSA en su algoritmo, ha sido roto. Y esto es solo el principio.

  • Prlogo Hakim Bey, el famoso gur de la red que alcanz fama -all por los 70, recuerdo- con el desarrollo de la rebelde teora TAZ (Zonas Autnomas Temporales) y cuyo autntico nombre podra ser Peter Lamborn Wilson, escritor, filsofo y poeta que reside, al parecer, en algn lugar cercano a la ciudad de New York, se interrogaba -con motivo del simposio: Incidencias y disidencias. Utopas y antiutopas de la cibercultura, celebrado en la Universidad de Alicante-... Hakim Bey se deca: he estado esperando aos a que los hackers hiciesen algo y dnde estn? An cuando corriera el riesgo -que lo corro- de ser considerado despectivamente un triste lammer -o lamer, segn- de los que se asegura no tienen ni p.i. o bien ser tachado de wannabe, siento no coincidir con Hakim, esta vez. Porque los hackers han estado, estn y -modestamente pienso- estarn donde deben. Y entre otros, en Internet. Cuestionarse la ubicacin intentando tracearlos es intil. Es as o no, Claudio? Claudio Hernndez - (que se sepa) - no es un hackers, ni un craker, ni tan siquiera un phreaker. Con el mximo respeto a todos debo anunciar que Claudio es, tambin, otro autntico experto que viene a unirse al mundo informtico. Y, para mi, todo un descubrimiento de ltima hora. Yo no le he conocido a travs de ningn agujero, bug u hole que se precie. Tampoco he usado de backdoor alguna que pudiera servirme en un exploit. Ni ataques asincrnicos, ni las llamadas bombas lgicas. A l hay que entenderle por sus textos. Sus extraordinarios, complejos y cientficos textos. Los libros que Claudio escribe no tienen firewall que impida el acceso a su comprensin, muy al contrario. Leerle no es hacer ingeniera social, ni se precisa conocer PPP, TCP/IP o UDP. Para recepcionarse en sus pginas no se hace necesario login protocolario alguno, ni asumir el rol del pirata informtico. Que no. Si se me permite la expresin, asegurara que Claudio Hernndez es, tal vez, un sysop del conocimiento informtico a la par que un root literario que describe a los personajes con acierto. Kevin Mitcnick, por ejemplo, es una de esas figuras legendarias que tan inteligentemente estn explicitas en los textos de Claudio Hernndez. Con minuciosidad, paso a paso, sin necesidad de usar superzapping, sin tener que sacar password alguna de entre las lineas ortogrficas, Claudio nos narra, nos hace como un criptoanlisis del verbo en si. En un alarde de paciente conocimiento nos va adentrando en esa pedagoga de altura casi sin darnos cuenta. Cuando lo adviertes ya ests participando de su ciencia vidamente. Pgina a pgina. Es difcil comenzar un texto de Claudio Hernndez y no lerselo de un tirn. Te entusiasma, se queda en tu mente como un caballo de troya cualquiera que hubiese madrugado para hacer trashing electrnico en tu cerebro fsico. Y te cuesta olvidarle porque sus obras son magistrales.

  • Recomendar el libro de Claudio Hernndez no es ninguna obligacin, es un placer. Como pedagogo puedo aseverar con rotundidad que se aprende mucho prestando la debida atencin a su contenido. Y quin sabe si, saturados de su ciencia, algn da podamos llegar a navegar por ese lado oscuro de la red y curiosamente olisquear... sin causar dao a nadie ni a nada. Porque hay que ser tan respetuosos con los dems como con uno mismo. Que quede suficientemente claro. Y a nadie le apetece ser crackeado, aparte -es obvio- de lo delictivo que supone esa tarea ilegal. Quiero terminar diciendo, como al principio, que Claudio Hernndez no es ningn hackers, (ni yo tampoco) aunque... Tu qu piensas de ello, querido lector? Sinceramente creo que ha llegado el momento de marcarme un logout, lo ms rpidamente posible. Pero antes del adis informar que el libro de Claudio Hernndez, por gentileza del autor, se encuentra disponible gratuitamente (entre otros lugares) en mi pgina web cuya url figura al pie. Hasta siempre... Profesor J. Jess Parras e-mail: [email protected] Webmaster de La Casa de Jara http://www.lacasadejara.org

  • Glosario de trminos El glosario de trminos es parte fundamental en un libro como el que tiene delante, dado que se encuentra lleno de acrnimos y palabras que mas o menos nos recuerdan algo, pero no sabemos que exactamente. En el argot de la informtica, y sobre todo en la nueva cibercultura, existe todo un diccionario de acrnimos y significados. En esta seccin, de obligada visita, os mostrare los detalles y significado de cada acrnimo citado en el presente libro. address (direccin) En Internet dcese de la serie de caracteres, numricos o alfanumricos, que identifican un determinado recurso de forma nica y permiten acceder a l. En la red existen varios tipos de direccin de uso comn: "direccin de correo electrnico" (email address); "IP" (direccin internet); y "direccin hardware" o "direccin MAC" (hardware or MAC address). alias (alias, apodo) Nombre usualmente corto y fcil de recordar que se utiliza en lugar de otro nombre usualmente largo y difcil de recordar. anonymous FTP (FTP annimo) El FTP annimo permite a un usuario de Internet la captura de documentos, ficheros, programas y otros datos contenidos en archivos existentes en numerosos servidores de informacin sin tener que proporcionar su nombre de usuario y una contrasea (password). Utilizando el nombre especial de usuario anonymous, o a veces ftp, el usuario de la red podr superar los controles locales de seguridad y podr acceder a ficheros accesibles al pblico situados en un sistema remoto. Apache (Apache) Servidor HTTP de dominio pblico basado en el sistema operativo Linux. Apache fue desarrollado en 1995 y es actualmente uno de los servidores HTTP ms utilizados en la red. applet (aplicacioncita, aplique) Pequea aplicacin escrita en Java y que se difunde a travs de la red para ejecutarse en el navegador cliente. application (aplicacin) Un programa que lleva a cabo una funcin directamente para un usuario. WWW, FTP, correo electrnico y Telnet son ejemplos de aplicaciones en el mbito de Internet. Appz En Internet existen miles de paginas bajo este nombre. En ellas se albergan programas completos, evidentemente crackeados. Para acceder a un Appz, dichas paginas te exigen visualizar otras paginas de contenido sexual. Los Appz son a todas luces, programas ilegales que a menudo contienen Virus embebidos. Armouring Se trata de una tcnica utilizada por algunos virus informticos, mediante la cual se impide su examen por medio de otros programas, como por ejemplo un antivirus.

  • authentication (autentificacin) Verificacin de la identidad de una persona o de un proceso para acceder a un recurso o poder realizar determinada actividad. Tambin se aplica a la verificacin de identidad de origen de un mensaje. AVR Los Hackers conocen por estas siglas, las tarjetas electrnicas que permiten emular el funcionamiento de una tarjeta inteligente. En USA esta tarjeta ha sido empleada para abrir los canales de DishNet y Expresvu. En Espaa se estn empleando para abrir Va Digital. Se denominan AVR tambin, porque el microcontrolador que poseen estas tarjetas es una AVR de Atmel. backbone (columna vertebral, eje central, eje troncal) Nivel ms alto en una red jerrquica. Se garantiza que las redes aisladas (stub) y de trnsito (transit) conectadas al mismo eje central estn interconectadas. BackDoor Se conoce como puerta trasera que puede estar presente en cualquier tipo de Software, ya sea un sistema operativo o el software de un microcontrolador. Los Hackers por ejemplo, hacen uso de los Backdoors para leer y escribir en tarjetas inteligentes cuando se habla de televisiones de pago. banner (anuncio, pancarta) Imagen, grfico o texto de carcter publicitario, normalmente de pequeo tamao, que aparece en una pgina web y que habitualmente enlaza con el sitio web del anunciante. baud (baudio) Cuando se transmiten datos, un baudio es el numero de veces que cambia el "estado" del medio de transmisin en un segundo. Como cada cambio de estado puede afectar a ms de un bit de datos, la tasa de bits de datos transferidos (por ejemplo, medida en bits por segundo) puede ser superior a la correspondiente tasa de baudios. bit (bit, bitio) Unidad mnima de informacin digital que puede ser tratada por un ordenador. Proviene de la contraccin de la expresin binary digit (dgito binario). Bomba lgica La bomba lgica es conocida tambin como bomba de activacin programada. La bomba lgica es un tipo de Caballo de Troya que se deja olvidado en el interior de un sistema informtico como un archivo mas del sistema. Despus de pasado un tiempo, cuando se cumplen las condiciones de activacin, la bomba lgica despierta de su largo letargo. Se sabe que las bombas lgicas fueron bautizadas as, dado que fueron desarrolladas por trabajadores informticos que en su da fueron despedidos, pero que esperaba vengarse tarde o temprano de sus jefes. Despus de pasado un tiempo la bomba lgica se activaba y dejaba sin sospecha al trabajador despedido como presunto autor del programa. bounce (rebote) Devolucin de un mensaje de correo electrnico debido a error en la entrega al destinatario.

  • browser (hojeador, navegador, visor, visualizador) Aplicacin para visualizar documentos WWW y navegar por el espacio Internet. En su forma ms bsica son aplicaciones hipertexto que facilitan la navegacin por los servidores de informacin Internet; cuentan con funcionalidades plenamente multimedia y permiten indistintamente la navegacin por servidores WWW, FTP, Gopher, el acceso a grupos de noticias, la gestin del correo electrnico, etc. Bucaneros : Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnologa. Comparados con los piratas informticos, los bucaneros slo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros slo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos " Crackeados " pasan a denominarse " piratas informticos " as puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrpulos a la hora de explotar un producto de Cracking a un nivel masivo. bug (error, insecto, gazapo) Trmino aplicado a los errores descubiertos al ejecutar un programa informtico. Fue usado por primera vez en el ao 1945 por Grace Murray Hooper, una de las pioneras de la programacin moderna, al descubrir como un insecto (bug) haba daado un circuito del ordenador Mark. Bug 34/32 Los Hackers llaman asi, a un fallo que las tarjetas de SecaMediaguard poseen. Esto les permite Crackear dicha tarjeta. Business Software Alliance -- BSA (Alianza del Sector del Software) Organismo creado en 1988 por diversas empresas del sector del software para defender sus derechos de propiedad intelectual sobre los programas que desarrollan. byte (byte, octeto) Conjunto significativo de ocho bits que representan un carcter. Bloquer Se trata de un artilugio que permite bloquear como su nombre indica, distintos comandos EMM de un canal de pago. Asi, los Hackers pueden proteger una tarjeta de acceso inteligente, frente a los cambios del contenido de dicha tarjeta por parte de la plataforma digital. Caballo de Troya Tambin denominados Troyanos, se trata de programas de comportamiento similar a los virus en algunos casos, dado que los caballos de Troya estn diseados para robar datos importantes de una maquina remota. El caballo de Troya se oculta en nuestro sistema como una aplicacin de funcin requerida. Por ejemplo si se desea capturar una contrasea, el caballo de Troya se comportara como la aplicacin Conexin telefnica a redes, para robarnos la contrasea, ya que al introducir esta, se realiza una copia que ser enviada mas tarde por correo electrnico al autor. cellular phone (telfono celular, mvil, telefnico, telfono mvil) Telfono porttil sin hilos conectado a una red celular y que permite al usuario su

  • empleo en cualquier lugar cubierto por la red. Una red celular, y los telfonos a ellos conectados, puede ser digital o analgica. Si la red es digital el telfono puede enviar y recibir informacin a travs de Internet. chat (conversacin, charla, chateo, tertulia) Comunicacin simultnea entre dos o ms personas a travs de Internet. Hasta hace poco tiempo slo era posible la "conversacin" escrita pero los avances tecnolgicos permiten ya la conversacin audio y vdeo. chip (chip) Circuito integrado en un soporte de silicio, formado por transistores y otros elementos electrnicos miniaturizados. Son uno de los elementos esenciales de un ordenador. Literalmente "astilla" o "patata frita". click (clic, cliqueo/cliquear, pulsacin/pulsar) Accin de tocar un mando cualquiera de un ratn una vez colocado el puntero del mismo sobre una determinada rea de la pantalla con el fin de dar una orden al ordenador. client (cliente) Un sistema o proceso que solicita a otro sistema o proceso que le preste un servicio. Una estacin de trabajo que solicita el contenido de un fichero a un servidor de ficheros es un cliente de este servidor. 164 Clipper chip Dispositivo de cifrado que el Gobierno de los EE.UU. intent hacer obligatorio mediante ley en 1995 para poder controlar el flujo de transmisiones criptografiadas a travs de redes digitales de telecomunicacin. Copyhackers : Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisin de pago. Este mercado mueve al ao mas de 25.000 millones de pesetas solo en Europa. En el ao 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas en pleno auge de canales de pago como el grupo SKY y Canal+ plus- Estos personajes emplean la ingeniera social para convencer y entablar amistad con los verdaderos Hackers, les copian los mtodos de ruptura y despus se los venden a los " bucaneros " personajes que sern detallados mas adelante. Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos personajes poseen conocimientos de la tecnologa y son dominados por la obsesin de ser superiores, pero no terminan de aceptar su posicin. Por ello " extraen " informacin del verdadero Hacker para terminar su trabajo. La principal motivacin de estos nuevos personajes, es el dinero. cookie (cuqui, espa, delator, fisgn, galletita, pastelito, rajn, sopln) Conjunto de carecteres que se almacenan en el disco duro o en la memoria temporal del ordenador de un usuario cuando accede a las pginas de determinados sitios web. Se utilizan para que el servidor accedido pueda conocer las preferencias del usuario. Dado que pueden ser un peligro para la intimidad de

  • los usuarios, stos deben saber que los navegadores permiten desactivar los cuquis versus cookie. Crackers : Es el siguiente eslabn y por tanto el primero de una familia rebelde. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica nica y exclusivamente a Crackear sistemas. Para los grandes fabricantes de sistemas y la prensa este grupo es el mas rebelde de todos, ya que siempre encuentran el modo de romper una proteccin. Pero el problema no radica ah, si no en que esta rotura es difundida normalmente a travs de la Red para conocimientos de otros, en esto comparten la idea y la filosofa de los Hackers. En la actualidad es habitual ver como se muestran los Cracks de la mayora de Software de forma gratuita a travs de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que ser detallado mas adelante. Crack es sinnimo de rotura y por lo tanto cubre buena parte de la programacin de Software y Hardware. As es fcil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnologa, esto es la parte de programacin y la parte fsica de la electrnica. Mas adelante hablaremos de los Cracks ms famosos y difundidos en la red. Cryptography (Criptografa) Trmino formado a partir del griego kruptos, "oculto" ... significa, segn el diccionario acadmico, "Arte de escribir con clave secreta o de un modo enigmtico" ... Es criptogrfico cualquier procedimiento que permita a un emisor ocultar el contenido de un mensaje de modo que slo personas en posesin de determinada clave puedan leerlo, tras haberlo descifrado. Cryptology (Criptologa) Es la parte de la Criptografa que tiene por objeto el descifrado de criptogramas cuando se ignora la clave. cyber- (ciber-) Prefijo utilizado ampliamente en la comunidad Internet para denominar conceptos relacionados con las redes (cibercultura, ciberespacio, cibernauta, etc.). Su origen es la palabra griega "cibernao", que significa "pilotar una nave". cybercop (ciberpolica) Funcionario policial especializado en Internet o en utilizar la red para sus investigaciones. Cyberculture (Cibercultura) Conjunto de valores, conocimientos, creencias y experiencias generadas por la comunidad internutica a lo largo de la historia de la red. Al principio era una cultura elitista; ms tarde, con la popularizacin de Internet, la cibercultura es cada vez ms parecida a la "cultura" a secas, aunque conserva algunas de sus peculiaridades originales. cybernaut (cibernauta) Persona que navega por la red.

  • Cyberspace (Ciberespacio) Trmino creado por William Gibson en su novela fantstica "Neuromancer" para describir el "mundo" de los ordenadores y la sociedad creada en torno a ellos. cybertrash (ciberbasura) Todo tipo de informacin almacenada o difundida por la red que es manifiestamente molesta o peligrosa para la salud mental de los internautas. Dcese tambin de quienes arrojan basura la red. cyberzapping (ciberzapeo) Accin de pasar de forma rpida y compulsiva de una pgina a otra dentro de un sitio web o de un sitio web a otro. Dark Avenger Seudnimo de uno de los creadores de virus ms famoso de todos los tiempos. Daemon (Daemon) Aplicacin UNIX que est alerta permanentemente en un servidor Intenet para realizar determinadas tareas como, por ejemplo, enviar un mensaje de correo electrnico o servir una pgina web. "Daemon" es una palabra latina que significa "espritu" (bueno o malo) o "demonio". Data Encryption Standard -- DES (Estndar de Cifrado de Datos) Algoritmo de cifrado de datos estandarizado por la administracin de EE.UU. de-encryption (descifrado, deencriptacin) Recuperacin del contenido real de una informacin cifrada previamente. Defense Advanced Research Projects Agency -- DARPA (Agencia de Proyectos de Investigacin Avanzada para la Defensa) Organismo dependiente del Departamento de Defensa norteamericano (DoD) encargado de la investigacin y desarrollo en el campo militar y que jug un papel muy importante en el nacimiento de Internet a travs de la red ARPANET. dialup (conexin por lnea conmutada) Conexin temporal, en oposicin a conexin dedicada o permanente, establecida entre ordenadores por lnea telefnica normal. Dcese tambin del hecho de marcar un nmero de telfono. digital signature (firma digital) Informacin cifrada que identifica al autor de un documento electrnico y autentifica que es quien dice ser. download (bajar, descargar) En Internet proceso de transferir informacin desde un servidor de informacin al propio ordenador encryption (cifrado, encriptacin) El cifrado es el tratamiento de un conjunto de datos, contenidos o no en un paquete, a fin de impedir que nadie excepto el destinatario de los mismos pueda leerlos. Hay muchos tipos de cifrado de datos, que constituyen la base de la seguridad de la red.

  • Dropper Un Dropper es un programa que no es un virus, pero que posee la capacidad de crear virus informticos cuando se ejecuta. El Dropper as, consigue burlar los antivirus, puesto que su cdigo no contienen nada malicioso en un principio. Echelon Sistema de satlites norteamericanos que permiten espiar al usuario de a pie. El sistema Echelon permite interceptar comunicaciones de telfono, radio o de Internet. Los satlites de Echelon no son los nicos elementos de este sistema de espionaje, ademas de ellos, podemos encontrarnos con sistemas caputadores de seales de radio, Escaneres y sistemas informticos. Enfopol Se trata de la versin Europea de Echelon. file (archivo, fichero) Unidad significativa de informacin que puede ser manipulada por el sistema operativo de un ordenador. Un fichero tiene una identificacin nica formada por un "nombre" y un "apellido", en el que el nombre suele ser de libre eleccin del usuario y el apellido suele identificar el contenido o el tipo de fichero. As, en el fichero prueba.txt el apellido "txt" seala que se trata de un fichero que contiene texto plano. File Transfer Protocol -- FTP (Protocolo de Transferencia de Ficheros) Protocolo que permite a un usuario de un sistema acceder a, y transferir desde, otro sistema de una 168 red. FTP es tambin habitualmente el nombre del programa que el usuario invoca para ejecutar el protocolo. finger (apuntar con el dedo, dedo) Programa que muestra informacin acerca de un usuario(s) especifico(s) conectado(s) a un sistema local o remoto. Habitualmente se muestra el nombre y apellidos, hora de la ultima conexin, tiempo de conexin sin actividad, lnea del terminal y situacin de ste. Puede tambin mostrar ficheros de planificacin y de proyecto del usuario.

    firewall (cortafuegos) Sistema que se coloca entre una red local e Internet. La regla bsica es asegurar que todas las comunicaciones entre dicha red e Internet se realicen conforme a las polticas de seguridad de la organizacin que lo instala. Adems, estos sistemas suelen incorporar elementos de privacidad, autentificacin, etc.

    Free Software (Software Libre) Programas desarrollados y distribuidos segn la filosofa de dar al usuario la libertad de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar dichos programa (Linux es un ejemplo de esta filosofa). El software libre no es siempre software gratuito (equivocacin bsatante habitual que tiene su origen en que la palabra inglesa free significa ambas cosas). freeware (programas de libre distribucin, programas gratuitos, programas de dominio pblico) Programas informticos que se distribuyen a travs de la red de forma gratuita.

  • Funcard Se trata de una variante de tarjeta electrnica basada en un microcontrolador de Atmel. Esta tarjeta electrnica esta siendo utilizada para emular sistemas de televisin de pago como SecaMediaguard o Nagra. gateway (pasarela) Hoy se utiliza el trmino router (direccionador, encaminador, enrutador) en lugar de la definicin original de gateway. Una pasarela es un programa o dispositivo de comunicaciones que transfiere datos entre redes que tienen funciones similares pero implantaciones diferentes. No debera confundirse con un convertidor de protocolos. Global System for Mobile communication -- GSM (Sistema Global para comunicaciones Mviles) Sistema compatible de telefona mvil digital desarrollado en Europa con la colaboracin de operadores, Administraciones Pblicas y empresas. Permite la transmisin de voz y datos. guru (gur) Persona a la que se considera, no siempre con razn, como el sumo manantial de sabidura sobre un determinado tema. Nicholas Negroponte es considerado el mximo gur en lo que se refiere a Internet y la llamada Sociedad de la Informacin. GriYo : Seudnimo de unos de los escritores de virus mas conocido en nuestro pas. Hackers : El primer eslabn de una sociedad " delictiva " segn la prensa. Estos personajes son expertos en sistemas avanzados. En la actualidad se centran en los sistemas informticos y de comunicaciones. Dominan la programacin y la electrnica para lograr comprender sistemas tan complejas como la comunicacin mvil. Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Les encanta entrar en ordenadores remotos, con el fin de decir aquello de " he estado aqu " pero no modifican ni se llevan nada del ordenador atacado. Normalmente son quienes alertan de un fallo en algn programa comercial, y lo comunican al fabricante. Tambin es frecuente que un buen Hacker sea finalmente contratado por alguna importante empresa de seguridad. El perfil del Hacker idneo es aquel que se interesa por la tecnologa, al margen de si lleva gafas, es delgado o lleva incansablemente encima un telfono celular de grandes proporciones. emplea muchas horas delante del ordenador, pero para nada debe ser un obsesivo de estas maquinas. No obstante puede darse el caso. Este grupo es el mas experto y menos ofensivo, ya que no pretenden serlo, a pesar de que poseen conocimientos de programacin, lo que implica el conocimiento de la creacin de Virus o Crack de un software o sistema informtico. Heuristica Se trata de una tcnica mediante la cual se examina el cdigo de un fichero ejecutable en busca de funciones o acciones que son generalmente asociadas con la actividad vrica. Este mtodo, utilizado por los Antivirus, a veces hacen saltar la alarma en ficheros que no estn realmente afectados.

  • hoax (bulo, camelo) Trmino utilizado para denominar a rumores falsos, especialmente sobre virus inexistentes, que se difunden por la red, a veces con mucho xito causando al final casi tanto dao como si se tratase de un virus real. host (sistema anfitrin, sistema principal / albergar, dar albergue ) Ordenador que, mediante la utilizacin de los protocolos TCP/IP, permite a los usuarios comunicarse con otros sistemas anfitriones de una red. Los usuarios se comunican utilizando programas de aplicacin, tales como el correo electrnico, Telnet, WWW y FTP. La acepcin verbal (to host) describe el hecho de almacenar algn tipo de informacin en un servidor ajeno.

    Irdeto Sistema de encriptacin de seales digitales, de algunas plataformas de televisin alemanas. Actualmente los Hackers han dado con el algoritmo de este sistema, consiguiendo as, emular dicho sistema.

    IP address (direccin IP) Direccin de 32 bits definida por el Protocolo Internet en STD 5, RFC 791. Se representa usualmente mediante notacin decimal separada por puntos. Un ejemplo de direccin IP es 193.127.88.345

    Joke : Se trata de una aplicacin que al principio uno cree que esta ante la infeccin de un malicioso virus, pero en realidad se trata de una broma pesada con final feliz.

    key (clave) : Cdigo de signos convenidos para la transmisin de mensajes secretos o privados. En los sistemas de televisin de pago, las Keys, son las encargadas de desencriptar las seales de televisin.

    keyword (clave de bsqueda, palabra clave) Conjunto de caracteres que puede utilizarse para buscar una informacin en un buscador o en un sitio web.

    KeyGenerator Se denominan as, a los programas creados por Crackers, los cuales son capaces de generar las claves de registro de un programa Shareware. Estos generadores de registro, normalmente muestran el nmero de serie a introducir en la aplicacin que se quiere registrar. Cad KeyGenerator responde a un algoritmo especifico. Lamers : Este grupo es quizs el que ms nmero de miembros posee y quizs son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al nuevo internauta en un obsesivo ser que rebusca y relee toda la informacin que le fascina y que se puede

  • encontrar en Internet. Normalmente la posibilidad de entrar en otro sistema remoto o la posibilidad de girar un grfico en la pantalla de otro ordenador, le fascinan enormemente. Este es quizs el grupo que ms peligro acontece en la red ya que ponen en practica todo el Software de Hackeo que encuentran en la red. As es fcil ver como un Lamer prueba a diestro y siniestro un " bombeador de correo electrnico " esto es, un programa que bombardea el correo electrnico ajeno con miles de mensajes repetidos hasta colapsar el sistema y despus se mofa autodenominandose Hacker. Tambin emplean de forma habitual programas sniffers para controlar la Red, interceptan tu contrasea y correo electrnico y despus te envan varios mensajes, con direccin falsa amenazando tu sistema, pero en realidad no pueden hacer nada mas que cometer el error de que poseen el control completo de tu disco duro, aun cuando el ordenador esta apagado. Toda una negligencia en un terreno tan delicado.

    mail bombing (bombardeo postal) Envo indiscriminado y masivo de mensajes de correo electrnico. En la actualidad existe en Internet buena cantidad de aplicaciones que con solo pulsar un botn, permite hacer Mailbombing.

    Malware Los Malware son todo tipo de software que implica una funcin maliciosa, como lo son los virus informticos, los Caballos de Troya o las bombas lgicas, por citar algunos.

    MBR : Es el sector de arranque propio de un disco duro, dentro de la cual se define la estructura del resto de la informacin contenida en el mismo. En este sentido, cada disco duro independientemente del numero de particiones que posea, si contiene un MBR nico, aunque cada unidad ctese C: D: E: tiene su propio sector lgico de arranque.

    MOSC : Los Hackers denominan as, al arte de modificar una tarjeta de acceso inteligente. El MOSC permite a los Hackers, recuperar el funcionamiento de una tarjeta de televisin de pago, que ha sido dada de baja. El MOSC tambin permite modificar los paquetes contratados en las plataformas digitales. Actualmente los Hackers son capaces de hacer MOSC en tarjetas del sistemas Irdeto, Nagra y SecaMediaguard

    Modchip : El Modchip es un microcontrolador que instalado en una consola Playstation, permite leer sin problemas juegos piratas. Estos juegos se denominan piratas porque son copias alteradas de un juego original. El Modchip identifica el disco pirata y entrega a su salida el cdigo de un disco original. Este cdigo se denomina Boot de arranque del disco.

    Nagravision : Sistema de encriptacin empleado por la plataforma digital Via Digital. Su creador, Kudelski, es tambin el creador del sistema Nagra empleado por C+ terrestre. Ambos sistemas estn Hackeados en la actualidad. Los Hackers han dado, recientemente, con el algoritmo de dichos sistemas, que en ambos casos es totalmente diferente. Nagra analgico emplea un mtodo DES 3 y Nagra Digital un mtodo RSA. Newbie : Es un novato o ms particularmente es aquel que navega por Internet, tropieza con una pagina de Hacking y descubre que existe un rea de descarga de

  • buenos programas de Hackeo. Despus se baja todo lo que puede y empieza a trabajar con los programas. Al contrario que los Lamers, los Newbies aprenden el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de su logro, si no que aprende.

    NCSA : Son las siglas de unos de los organismos mas conocidos e importantes en el campo de la lucha antivirus. Estas siglas responden a la frase de National Computer

    Security Association. La NCSA esta especializada en virus, evolucin de los mismos y estudio para combatir a estos grmenes de la era de la informtica. packet (paquete) : La unidad de datos que se enva a travs de una red. En Internet la informacin transmitida es dividida en paquetes que se reagrupan para ser recibidos en su destino.

    password (contrasea, palabra de paso) Conjunto de caracteres alfanumricos que permite a un usuario el acceso a un determinado recurso o la utilizacin de un servicio dado.

    pay-per-view (pago por pase, pago por visin) Servicio de televisin que permite al usuario ver un determinado programa (por ejemplo, un partido de ftbol, un concierto o una pelcula) emitido en formato codificado, mediante el pago de una tarifa.

    Pacht Es una aplicacin bajo DOS o Windows que permite aadir un trozo de cdigo a una aplicacin Shareware. El cdigo que se aade, permite registrar dicha aplicacin saltndose las protecciones del Software. Payload o Payload Activation date Los Payloads se conocen como funciones de activacin de la carga explosiva. Los Payloads provienen o se emplean mucho en el campo militar, de hay la palabra de activar la carga explosiva. La funcin Payload aplicada a un virus informatico, implica que este se activara independientemente de la fecha en la que se infecto el PC. De esta forma se reconoce que una computadora puede infectarse un da distinto al de la reproduccin de virus. Dicha activacin puede ir en funcin de la fecha o por un determinado numero de ordenes o acciones del PC. Una vez alcanzado dichos parmetros de activacin, el virus hace efecto en el PC. Piccard Las piccards son tarjetas electrnicas basadas en el chip de Microchip, 16F84, con las cuales los Hackers han conseguido emular diferentes sistemas de pago por televisin. En 1994 los Hackers rompieron el sistema de Videocrypt con este tipo de tarjetas. En la actualidad, estn siendo empleadas para CSD en toda Europa. Poliformismo Se trata de la capacidad que poseen algunos tipos de virus que permiten mediante esta tcnica, modificar la forma del propio virus cada vez que se reproduce. Con esta tcnica se logra crear miles de versiones diferentes del mismo virus en tan solo unas horas. Esto implica, que el antivirus apenas puede detectarlo

  • con seguridad. Para ello un virus polimrfico, cuenta con una pequea cabecera que se modifica en cada infeccin. El resto del cdigo no se altera, sino que simplemente se encripta por motivos de ocultacin . El algoritmo de encriptacin varia de una infeccin a otra, mientras que la cabecera siempre acta de activador del propio virus. Phreaker : Este grupo es bien conocido en la Red por sus conocimientos en telefona. Un Phreaker posee conocimientos profundos de los sistemas de telefona, tanto terrestres como mviles. En la actualidad tambin poseen conocimientos de tarjetas prepago, ya que la telefona celular las emplea habitualmente.

    Sin embargo es, en estos ltimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informtica, ya que la telefona celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informtica para su procesado de datos.

    Pretty Good Privacy -- PGP (Privacidad Bastante Buena, Privacidad de las Buenas) Conocido programa de libre distribucin, escrito por Phil Zimmermann, que impide, mediante tcnicas de criptografa, que ficheros y mensajes de correo electrnico puedan ser ledos por otros. Puede tambin utilizarse para firmar electrnicamente un documento o un mensaje, realizando as la autentificacin del autor.

    Retrovirus Se trata de un tipo de virus que ataca o impide la infeccin de los virus antivirus.

    Rivest, Shamir, Adleman -- RSA (Rivest, Shamir, Adleman) Clave criptogrfica de amplia utilizacin, patentada por los autores, que le dan nombre.

    set-top box (caja de conexin, mdulo de conexin) Dispositivo multifuncin que permite la recepcin y distribucin en el mbito domstico de seales procedentes de diversos tipos de redes de comunicacin (radio, televisin, telfono, cable, satlite, Internet, ...).

    Serialzs Los Serialzs estn disponibles en paginas Underground en Internet. Estas pginas contienen miles de Serialzs que no son otra cosa que nmeros de registros de aplicaciones informticas.

    shareware (programas compartidos) Dcese de los programas informticos que se distribuyen a prueba, con el compromiso de pagar al autor su precio, normalmente bajo, una vez probado el programa y/o pasado cierto tiempo de uso.

    spam (bombardeo publicitario, buzonfia) Envo masivo, indiscriminado y no solicitado de publicidad a travs de correo electrnico. Literalmente quiere decir "loncha de mortadela".

    Sysop (Operador del sistema) Persona responsable del funcionamiento de un sistema o de una red.

    Seca Mediaguard Sistema de acceso condicional empleado por la plataforma de C+ y CSD en Espaa y resto de Europa. En la actualidad los Hackers ya conocen la forma de descodifcar las seales encriptadas bajo este formato.

  • Skid Kiddies (Scripts kiddies ) Personas que normalmente se pasan todo el da navegando por la ReD con la sola intencin de bajarse de ella todo tipo de aplicaciones. Despus, sin detenerse a leer los manuales o ficheros Leeme, ejecutan todas las aplicaciones, mientras estn conectados a Internet. Esta accin, a menudo conlleva a colapsar la ReD, ya que es posible que ejecute un programa muy daino. Un ejemplo de lo que se pretende explicar es el reciente ataque de Negacion Dos.

    Sector de arranque El sector de arranque es aquella rea en los discos duros, disquetes u otros dispositivos de almacenamiento, que contienen algunas de las primeras instrucciones ejecutadas por el PC cuando este arranca.

    Script Los Scripts son ficheros de comandos, que permiten agrupar ordenes que se dan a travs del teclado. Los Scripts son ampliamente utilizados en Internet y en programacin automatizada de tareas.

    Sniffers Llaman as, a las aplicaciones capaces de vigilar una conexin o sistema electrnico. Tambin pueden recibir el nombre de caza-puertos o escaneador de puertos.

    Stealth Es la tcnica que permite a algunos tipos de virus permanecer ocultos en un sistema operativo y en consecuencia a cualquier aplicacin Antivirus.

    Tempest Los Hacerks son capaces de obtener informacin de un PC, aun si este no esta conectado a la ReD. La tcnica denominada Tempest permite recuperar la seal RF irradiada por un monitor, para as, tener delante de s, una copia de lo que tiene en el monitor el espiado. Los mtodos Tempest son muy sofisticados y caros, por lo que su uso esta limitado a espionajes industriales y militares.

    Terminate and Stay Resident ( TSR ) Un TSR es un programa capaz de ejecutarse e instalar en memoria una extensin residente del mismo, la cual permanecer activa durante todo el tiempo que el PC este activo. Despus de esto, el programa finaliza su funcin. Los TSR no tienen porque ser especialmente dainos, ya que por citar un ejemplo, cada vez que enciende su ordenador, este carga varios tipos de TSR, como por ejemplo el drver del ratn.

    Trigger Como su nombre indica, es un disparador, el cual permite a un programador de virus informticos, controlar la fecha de activacin del mismo.

    Trojan Horse (Caballo de Troya) Programa informtico que lleva en su interior la lgica necesaria para que el creador del programa pueda acceder al interior del sistema que lo procesa.

    Tunneling El Tunneling es la tcnica con la cual es posible que un virus informtico pueda pasar desapercibido frente a los mdulos de deteccin, mediante punteros directos a los vectores de interrupcin. Este efecto, es tambin empleado por los propios Antivirus actuales.

    UNIX, Unix (UNIX, Unix) Sistema operativo interactivo y de tiempo compartido creado en 1969 por Ken Thompson. Reescrito a mitad de la dcada de los '70 por ATT alcanz enorme popularidad en los ambientes acadmicos y, ms tarde en los empresariales, como un sistema porttil robusto, flexible y portable, muy utilizado en los ambientes Internet.

  • Underground Se conoce como Underground todo lo que esconde metodos de Hacking, Cracking o Phreaking en general. En realidad el termino Underground es empleado por los escritores para referirse a este nuevo mundo que puebla las nuevas tecnologas, y sobre todo la comunidad Internet.

    virus (virus) Programa que se duplica a si mismo en un sistema informtico incorporndose a otros programas que son utilizados por varios sistemas. Estos programas pueden causar problemas de diversa gravedad en los sistemas que los almacenan.

    Videocrypt Sistema de encriptacin de vdeo diseado por Thomson para los canales de pago SKY en la era analgica.

    Videoguard Sistema de encriptacin de seales digitales de televisin, empleado actualmente por el grupo Sky.

    Wildlist Bajo este nombre se esconde una lista de todos los virus conocidos. Dicha lista permite comprobar el tipo de amenazas que sufren los usuarios de computadoras.

    Warez Los Warez son programas completos que se ofrecen a travs de CD. Existen multitud de paginas que contienen Warez. Los Warez imcumplen los derechos de autor.

    WardCard Se trata de una guerra abierta en la que intervienen nicamente tarjetas electrnicas que emulan a otras tarjetas inteligentes. En la actualidad el WardCard se basa en los ataques continuos mediante ECM, que envan las plataformas digitales como CSD o Va, hacia las tarjetas no oficiales. Estos ataques modifican o invalidad dichas tarjetas tambin denominadas piratas. Despus los Hackers las reactivan de nuevo. Esto es en definitiva la WardCard

    wetware (materia hmeda) En la jerga de los piratas informticos significa "cerebro".

    worm (gusano) Programa informtico que se autoduplica y autopropaga. En contraste con los virus, los gusanos suelen estar especialmente escritos para redes. Los gusanos de redes fueron definidos por primera vez por Shoch & Hupp, de Xerox, en "ACM Communications" (Marzo 1982). El gusano de Internet de Noviembre de 1988 es quizs el ms famoso y se propag por si solo a ms de 6.000 sistemas a lo largo de Internet.

    Espero que con el contenido de este extenso Glosario, tenga a partir de ahora, las cosas un poco ms claras. Todos los acrnimos aqu mencionados los habr ledo en cualquiera de las paginas de este libro. Un libro que a resumidas cuentas, contiene una gran afinidad de acrnimos y nombres que quizs nunca haya escuchado, pero que ahora ya le son conocidos. Si es usted un gran aficionado a los temas Underground, a partir de ahora este glosario le servir de gua. Para finalizar este bloque cabe recordarle

  • que parte de este glosario ha sido extrado del excelente Glosario bsico Ingles-Espaol de Rafael Fernndez Calvo, gracias a l ha sido posible completar este estupendo glosario de terminos. Amigos lectores, unas ltimas palabras antes de despedirme hasta la prxima. En la actualidad estoy en fase de documentacin para aadir ms pginas a esta obra. En Hackers 4 s aadiran nuevos contenidos como Seguridad frente a Hackers, Herramientas de defensa, Tcnicas del Hacking o Spyware entre otras muchas cosas que tengo entre manos. Mientras tanto espero que disfruten con mi obra. A tdos gracias. Ahora ha llegado el momento de despedirme, pero solo hasta la prxima, ya que todavia me quedan energias para seguir escribiendo sobre Hackers, Crackers y el nuevo concepto CiberPunk. De hecho ya he comenzado a escribir nuevas pginas... Claudio Hernndez Julio del 2001 Revisin 2 11/07/01 Revisin 3 14/07/01 Revisin 4 14/10/2003

    Rev 1.0.1Glosario de trminos