Glosario

Aunque no todos los términos acá contenidos están en los artículos sea que se generen en el futuro o que aparezacan acá por el hecho de informar.

 

Botnet: Se denomina botnet o bot a un sistema de computo que ha sido infectado para ser secuestrado y poder ser utilizado remotamente con fines de intrusiones e infecciones dentro de la red. Se llama así al computador que ha sido infectado y secuestrado como "pc zombie" y que mediante esta se pueda utilizar para diversos fines; algunos de estos poco eticos. 

 

Bugtraq:>// Nace en el año 1993, una conocida lista de correo en la que se tratan temas de seguridad. Mostrando una marcada evolución en la misma al pasar el tiempo. Secuirityfocus es la mejor definición de Bugtraq (actualmente alojada en www.secuirityfocus.com) se encuentra en Wikipedia, ya que incluye su historia completa.

 

Diagramacion sin PC:>// Como programadores debemos crear en nuestra mente un diagrama o estructura de cómo funcionará nuestro programa, y para ello antes de empezar a programar podemos hacer un diagrama de flujo; si deseamos crear diagramas de forma manual, en las librerías podemos conseguir diversas plantillas para esto según la norma IRAM 36002. Al estilo de los stencils, estas plantillas plátsicas tienen diferentes utilidades y aplicaciónes.

 

ejemplo de diagramación con plantillas.

 

Exploit:>// 0 xploit, es un programa de prueba de concepto que puede estar en código fuente para compilar (fuente.c) tipo .exe. Sirve para aprovechar o demostrar una vulnerabilidad en una aplicación y puede estar escrita en varios lenguajes de programación. En securityvulns.com/exploits, encontramos un repositorio de Proof of concept.

 

Inyeccion SQL: Es un método de hackeo para paginas web, consiste en encontrar vulnerabilidades de tipo sql por medio de inyectar código a traves del URL propio del sitio que se está atacando. Por medio de éste método; se pueden obtener las bases de datos del sitio atacado comprometiendo así la valiosa información de la empresa. 

 

Listas de correo:>// De la misma manera que en los foros, pero mediante correos electrónicos, podemos obtener ayuda en las listas de correo. Para encontrar estas, ingresamos en sitios como www.egrupos.nethttps://groupsgoogle.com o https://es.groups.yahoo.com/ y utilizamos palabras clave relacionadas con el tema.

 

Malware:>//Con este nombre, se conoce todo aquello que se cataloga como código malicioso (software/programas). Generalmente, estas amenazas son detectadas por los antivirus, se trate de gusanos o worms que llegan a ser lo mismo a diferencia de un WORM, spyware, troyanos, virus o scripts malintencionados (en rutina de tiempo o de ejecución). 

 

Phishing: Se conoce con éste término a la clonación de páginas web con el fin de robar los datos personales de un usuario. Consiste en administrar un sitio identico a la victima para que esta sin darse cuenta administre los datos confidenciales de la cuenta. Es una replica exacta, lo que la hace indetectable al usuario quien brinda sus datos, los cuales son capturados para su uso. Es una técnica usada desde hace tiempo. 

 

Phreaking: Rama del Hacking enfocada al hackeo de terminales móviles como smartphones y teléfonos móviles. Consiste en hackear las redes de telefonía. Y se conoce con este término al arte de hackear terminales móviles como area dentro del hacking. Es tan necesario en la actualidad pues es de gran demanda las terminales móviles.

 

Script:>//Código ejecutable escrito en un lenguaje de programación se puede utilizar para romper cierta vulnerabilidad o tomar control del sistema. Existen lenguajes como Java o VB que son nativos en script pueden ser manipulados mediante Shells. Son lotes de codigo para manipular sistemas ya existentes; pueden ser creados, controlados y eliminados.

 

  

 

FTP: Protocolo de Transferencia de archivos, es un protocolo por el cual se accede por medio de un cliente. Al crear accesos nos podemos conectar a equipos remotos y transferir archivos entre sí.