PDF de programación - Glosario de términos Underground

Imágen de pdf Glosario de términos Underground

Glosario de términos Undergroundgráfica de visualizaciones

Publicado el 29 de Abril del 2018
589 visualizaciones desde el 29 de Abril del 2018
249,0 KB
21 paginas
Creado hace 20a (14/10/2003)
Glosario de términos

Underground

Rev 1.0.1



Copyright

© 1999-2000-2001 de Claudio Hernández. Todos los derechos reservados.
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte
siempre que se respete su integridad.
Queda prohibida su venta sin permiso expreso del autor.
http://perso.wanadoo.es/claudio_hernandez/
[email protected]



Agradecimientos

El primer agradecimiento es siempre para esos lectores fieles, los cuales están
puntualmente donde deben de estar, en su sillón favorito o en este caso delante del
monitor o Palm leyendo cada una de las páginas que componen este libro. Para
todos ellos, he aquí una obra que les enseñará muchas cosas. Sobre todo, conocer la
nueva cibercultura y protegerse de ella...
El siguiente agradecimiento es para Kriptópolis, la mejor WEB de temas de
seguridad y criptografía. Y como no, a Ibrujula por confiar en mí. También a Vlex y
a todos aquellos que se interesan por mi obra.
Finalmente mis agradecimientos a todos los profesionales y editores que siempre
han confiado en mi, publicando todo aquello que escribo.
A todos ellos,



Un reportero de la revista “ Forbes “ asegura, en el newsgroup alt.conspiracy, que
un grupo de Hackers de la CIA, llamado “ la Quinta columna “, descubrió el número
de cuenta de Vince Foster, presuntamente implicado en los negocios oscuros de los
Clinton, se suicidó en 1995. La revista Forbes no quiso publicar la historia.
En la actualidad el Pentágono es la sede que está siendo mas atacada por los
Hackers. Echelon, es la versión “ oficial “ de los Hackers aupados al gobierno por
excelencia. Anualmente los Hackers desvían de los bancos, mas de 60.000 millones
de pesetas hacia sus cuentas. El virus I Love You ha sido el más “ peligroso “ desde
que Morrison soltara su Gusano en la ReD en 1988, contagiando mas de 6.000
sistemas de todo Internet. En la actualidad la plataforma española digital CSD, ha
llegado al millón de abonados, gracias al uso de tarjetas piratas capaces de abrir los
canales de esta plataforma. El sistema Nagra empleado por vía Digital, reconocida
como una tecnología fuerte ya que emplea DES y RSA en su algoritmo, ha sido roto.
Y esto es solo el principio.



Prólogo


Hakim Bey, el famoso gurú de la red que alcanzó fama -allá por los 70, recuerdo-
con el desarrollo de la rebelde teoría TAZ (Zonas Autónomas Temporales) y cuyo
auténtico nombre podría ser Peter Lamborn Wilson, escritor, filósofo y poeta que
reside, al parecer, en algún lugar cercano a la ciudad de New York, se interrogaba -
con motivo del simposio: Incidencias y disidencias. Utopías y antiutopías de la
cibercultura, celebrado en la Universidad de Alicante-... Hakim Bey se decía: “he
estado esperando años a que los hackers hiciesen algo y ¿dónde están?”

Aún cuando corriera el riesgo -que lo corro- de ser considerado despectivamente
un triste lammer -o lamer, según- de los que se asegura no tienen ni p.i. o bien ser
tachado de wannabe, siento no coincidir con Hakim, esta vez. Porque los hackers
han estado, están y -modestamente pienso- estarán donde deben. Y entre otros, en
Internet. Cuestionarse la ubicación intentando tracearlos es inútil. ¿Es así o no,
Claudio?

Claudio Hernández - (que se sepa) - no es un hackers, ni un craker, ni tan siquiera
un phreaker. Con el máximo respeto a todos debo anunciar que Claudio es,
también, otro auténtico experto que viene a unirse al mundo informático. Y, para
mi, todo un descubrimiento de última hora. Yo no le he conocido a través de
ningún agujero, bug u hole que se precie. Tampoco he usado de backdoor alguna
que pudiera servirme en un exploit. Ni ataques asincrónicos, ni las llamadas
bombas lógicas. A él hay que entenderle por sus textos. Sus extraordinarios,
complejos y científicos textos. Los libros que Claudio escribe no tienen firewall que
impida el acceso a su comprensión, muy al contrario. Leerle no es hacer ingeniería
social, ni se precisa conocer PPP, TCP/IP o UDP. Para recepcionarse en sus páginas
no se hace necesario login protocolario alguno, ni asumir el rol del pirata
informático. Que no. Si se me permite la expresión, aseguraría que Claudio
Hernández es, tal vez, un sysop del conocimiento informático a la par que un root
literario que describe a los personajes con acierto.

Kevin Mitcnick, por ejemplo, es una de esas figuras legendarias que tan
inteligentemente están explicitas en los textos de Claudio Hernández. Con
minuciosidad, paso a paso, sin necesidad de usar superzapping, sin tener que sacar
password alguna de entre las lineas ortográficas, Claudio nos narra, nos hace como
un criptoanálisis del verbo en si.

En un alarde de paciente conocimiento nos va adentrando en esa pedagogía de
altura casi sin darnos cuenta. Cuando lo adviertes ya estás participando de su
ciencia ávidamente. Página a página. Es difícil comenzar un texto de Claudio
Hernández y no leérselo de un tirón. Te entusiasma, se queda en tu mente como un
caballo de troya cualquiera que hubiese madrugado para hacer trashing electrónico
en tu cerebro físico. Y te cuesta olvidarle porque sus obras son magistrales.


Recomendar el libro de Claudio Hernández no es ninguna obligación, es un placer.
Como pedagogo puedo aseverar con rotundidad que se aprende mucho prestando
la debida atención a su contenido. Y quién sabe si, saturados de su ciencia, algún
día podamos llegar a navegar por ese lado oscuro de la red y curiosamente
olisquear... sin causar daño a nadie ni a nada. Porque hay que ser tan respetuosos
con los demás como con uno mismo. Que quede suficientemente claro. Y a nadie le
apetece ser crackeado, aparte -es obvio- de lo delictivo que supone esa tarea ilegal.
Quiero terminar diciendo, como al principio, que Claudio Hernández no es ningún
hackers, (ni yo tampoco) aunque... ¿Tu qué piensas de ello, querido lector?

Sinceramente creo que ha llegado el momento de marcarme un logout, lo más
rápidamente posible. Pero antes del adiós informar que el libro de Claudio
Hernández, por gentileza del autor, se encuentra disponible gratuitamente (entre
otros lugares) en mi página web cuya url figura al pie. Hasta siempre...


Profesor J. Jesús Parras
e-mail: [email protected]
Webmaster de La Casa de Jara
http://www.lacasadejara.org




Glosario de términos

El glosario de términos es parte fundamental en un libro como el que tiene delante,
dado que se encuentra lleno de acrónimos y palabras que mas o menos nos
recuerdan algo, pero no sabemos que exactamente. En el argot de la informática, y
sobre todo en la nueva cibercultura, existe todo un diccionario de acrónimos y
significados. En esta sección, de obligada visita, os mostrare los detalles y
significado de cada acrónimo citado en el presente libro.

address (dirección) En Internet dícese de la serie de caracteres, numéricos o
alfanuméricos, que identifican un determinado recurso de forma única y permiten
acceder a él. En la red existen varios tipos de dirección de uso común: "dirección de
correo electrónico" (email address); "IP" (dirección internet); y "dirección
hardware" o "dirección MAC" (hardware or MAC address).

alias (alias, apodo) Nombre usualmente corto y fácil de recordar que se utiliza
en lugar de otro nombre usualmente largo y difícil de recordar.

anonymous FTP (FTP anónimo) El FTP anónimo permite a un usuario de
Internet la captura de documentos, ficheros, programas y otros datos contenidos en
archivos existentes en numerosos servidores de información sin tener que
proporcionar su nombre de usuario y una contraseña (password). Utilizando el
nombre especial de usuario anonymous, o a veces ftp, el usuario de la red podrá
superar los controles locales de seguridad y podrá acceder a ficheros accesibles al
público situados en un sistema remoto.

Apache (Apache) Servidor HTTP de dominio público basado en el sistema
operativo Linux. Apache fue desarrollado en 1995 y es actualmente uno de los
servidores HTTP más utilizados en la red.

applet (aplicacioncita, aplique) Pequeña aplicación escrita en Java y que se
difunde a través de la red para ejecutarse en el navegador cliente.

application (aplicación) Un programa que lleva a cabo una función
directamente para un usuario. WWW, FTP, correo electrónico y Telnet son
ejemplos de aplicaciones en el ámbito de Internet.

Appz En Internet existen miles de paginas bajo este nombre. En ellas se albergan
programas completos, evidentemente crackeados. Para acceder a un Appz, dichas
paginas te exigen visualizar otras paginas de contenido sexual. Los Appz son a
todas luces, programas ilegales que a menudo contienen Virus embebidos.

Armouring Se trata de una técnica utilizada por algunos virus informáticos,
mediante la cual se impide su examen por medio de otros programas, como por
ejemplo un antivirus.


authentication (autentificación) Verificación de la identidad de una persona o
de un proceso para acceder a un recurso o poder realizar determinada actividad.
También se aplica a la verificación de identidad de origen de un mensaje.

AVR Los Hackers conocen por estas siglas, las tarjetas electrónicas que permiten
emular el funcionamiento de una tarjeta inteligente. En USA esta tarjeta ha sido
empleada para abrir los canales de DishNet y Expresvu. En España se están
empleando para abrir Vía Digital. Se denominan AVR también, porque el
microcontrolador
  • Links de descarga
http://lwp-l.com/pdf10718

Comentarios de: Glosario de términos Underground (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad