Bienvenido a InternetAdictos.com Todo en Juegos, animaciones, chistes y humor

Recomendamos

Juegos de logica
Sudoku
Horoscopos
Chistes Juegos
Galeria de fotos Trucos de juegos
Deforma famosos Envia tus ficheros
  Loguearse | Registrarse Inicio  ·  Tu cuenta  ·  Humor  ·  Efectos Opticos  ·  Foros  ·  Huevo cartoon  ·  Postales gratis  ·   
Menu
Menu principal:
Inicio
Registrate
FAQ: ¿Tienes problemas?
Ver noticias anteriores
Buscar en la web
Temas
Ponme en Favoritos
Pagina de Inicio

Huevo Cartoon:
Animaciones
Horoscopos
Salvapantallas
Radio Huevo
Fondos de pantalla

El mejor humor:
Animaciones Flash
Juegos Flash
PPS Powerpoints
Bromas para PC
Humor en mp3
Videos de humor / varios
Textos/graficos de humor
Efectos Opticos
Juegos
Sudoku
Deforma famosos
Chistes
Juegos de logica

Miembros:
Lista de miembros
Mensajes privados
Fotos Personales
Envia tus imagenes

Modulos antiguos:
Huevos cartoons
Y mas Humor
Juegos online (antiguo)

Comunidad:
Avatares gratis 
Crea tu BLOG
Album de Imagenes
Documentacion
Articulos
Trucos Juegos PC
Postales gratis
Foros
Enviar noticia
Enviar opinion
Recomiendanos
Chatear

Descargas:
Zona de descargas
Descargas (Listado)
Envia tus ficheros

Estadisticas:
Estadisticas Web
Visitar el TOP
Encuestas

Especial webmasters:
Tutoriales web
Intercambio de enlaces
Gana dinero con tu web
Hospedaje y dominios


Blogs personales
[ Menu | Crear una cuenta | Normas y Ayuda ]

Los usuarios registrados, tienen la opcion automatica de crear sus propios blogs y escribir comentarios.
02_Tecnica.gif

DEFNICIONES UNDERGROUND
Enviado el: 11-17-2006 @ 04:47 am

Blog:
Aqui encontrarán unas cuantas definiciones sobre UNDERGROUND

 -- A --

Administrador. También llamado Sysop o Root, es la persona que se encarga del mantenimiento de un sistema informático, generalmente tienen control total sobre el sistema.

Algoritmo. El término algoritmo es un procedimiento o fórmula para resolver un problema. La palabra se deriva del nombre del matemático árabe Al-Juarismi (825 DC).
Un programa de ordenador puede considerarse como un algoritmo elaborado.
En matemáticas o ciencia informática, un algoritmo generalmente es un pequeño procedimiento que resuelve un problema recurrente.

Apache. Apache es un servidor web disponible gratuitamente que se distribuye bajo una licencia de "fuente abierta". La versión 1.3 corre en la mayoría de los sistemas operativos basados en UNIX (como Linux, Solaris, Digital UNIX, y AIX), en otros sistemas derivados de UNIX/POSIX (como Rhapsody, BeOS, y BS2000/OSD), en AmigaOS, y en Windows NT/95/98.
De acuerdo a la encuesta sobre servidores web de Netcraft (www.netcraft.com) en septiembre de 1998, más de 50% de todos los servidores de Internet usaban Apache. Aunque los sistemas basados en Windows son servidores de web de Microsoft, Netscape, y otras compañías probablemente están creciendo en cuanto a cantidad, se espera que Apache siga siendo popular en empresas y ubicaciones de servidor (como las universidades) donde prevalecen los sistemas basados en UNIX.
Apache se adhiere al más reciente nivel del Protocolo de Transporte de Hipertexto (Hypertext Transport Protocol) HTTP 1.1. Se ofrece soporte gratuito por medio de un sistema de reportes de bugs y varios grupos de noticias USENET. Varias compañías ofrecen soporte con costo.
 
-- B --

Backdoor. Puerta trasera, mecanismo en el software que permite entrar en un sistema informático evitando el procedimiento habitual de entrada. Puede tratarse de bugs del sistema o de backdoors secretas programadas con distintos fines.

BBS. (Bulletin Board System) Se trata de un equipo informático al que se accede a través de la línea telefónica. En este los usuarios intercambian información y software.

Bomba de tiempo. Programa o rutina que provocará, en una determinada fecha, la destrucción o modificación de la información contenida en un sistema informático.

Bomba lógica. Programa o rutina que se activará, sin que lo sepa la víctima, en el momento en que esta realiza alguna acción, como enviar un e-mail, ejecutar un determinado programa o pulsar una combinación de teclas. Las consecuencias pueden ser la destrucción o modificación de la información contenida en su sistema informático.

Bouncer. Técnica que consiste en utilizar una máquina como puente de manera que lo que envie a un puerto determinado de la máquina puente sea redireccionado a un puerto determinado de otra máquina. Esta técnica tiene numerosas aplicaciones, por ejemplo, se emplea en IRC para conseguir el anonimato.

Boxes. Circuitos electrónicos utilizados en Phreaking.

BSA. La Bussines Software Alliance (BSA) es una especie de agrupación que intenta proteger los intereses económicos de las grandes compañías multinacionales de software. Su objetivo prioritario es la lucha contra la piratería de los productos que desarrollan y comercializan.

Bug. También denominados Agujeros o Hole, son defectos del software que permiten a los hackers introducirse en sistemas informáticos ajenos.

-- C --

Caballo de troya. Programa con la propiedad de quedarse residente en el sistema informático que pretendemos hackear y que nos facilita información sobre lo que pasa en él. También puede tratarse de un tipo de virus que utiliza otros programas para propagarse.

Carding. Uso ilegitimo de las tarjetas de crédito ajenas, o de sus números. Generar números de tarjetas de crédito y cualquier otra actividad ilegal relacionada con las mismas. Se utiliza para realizar compras, generalmente por medios electrónicos. Fantástico ejemplo del ánimo de lucro de algunas actividades relacionadas con la piratería. Es una actividad muy ligada al hacking ya que utiliza sus técnicas para apropiarse de los números de las tarjetas.

CERT. (Computer Emergency Response Team) Institución que trabajan en seguridad informática, localizando y clasificando nuevos bugs.

Cloacker. También llamados Zappers, son programas encargados de borrar nuestras huellas en los sistemas atacados (normalmente borrar los ficheros *.log).

Crack. Programa utilizado para eliminar las protecciones de los programas. Da acceso libre a las funciones del mismo. Hay ciertas compañías desarrolladoras de juegos que generan sus propias versiones piratas para extender su juego entre los usuarios. Se comenta que la misma Autodesk y Bentley lo hicieron con sus famosos programas de CAD para generar presencia en el mercado.

Crackeador. Programa capaz de sacar las claves de acceso encriptadas de los ficheros de password. Bien desencriptándolos, cuando se puede, o bien probando múltiples combinaciones hasta que encuentra la correcta.

Cracking. Técnicas de como desproteger programas, como evitar tener que pagar las licencias de los mismos, comprar una copia y usarla en 40 puestos simultáneamente. Modificar programas para la obtención de un determinado beneficio. Hay bastantes posibilidades, las más apreciadas se refieren a los programas de seguridad y comunicaciones, ya que les puede dar acceso a sistemas.

Cookies. Son bloques de datos que determinados websites envían a nuestro ordenador cuando nos conectamos a éstos, quedando almacenadas en nuestro disco duro. Cada vez que volvamos al website que nos envió una cookie, será reenviada al website. Los datos que puede contener la cookie pueden ser un login y password para conectarse a ese website, datos para una compra por red... o cualquier otro tipo de datos.

Cortafuego. También conocido como Firewall o Bastión es un sistema avanzado de seguridad que impide a personas no acreditadas el acceso al sistema. La técnica consiste en el filtrado de los paquetes dependiendo de la IP de origen. Es uno de los sistemas de seguridad más fiables.

-- D --

Debbuger. Programa que permite la ejecución controlada de otros programas, mostrando simultáneamente el código que se está ejecutando. Esto posibilita el seguimiento pormenorizado de las instrucciones que el sistema informático está ejecutando, así como la realización de las modificaciones necesarias para evitar las secciones del código que "nos molesten" o la localización de bugs, el diseño de cracks, o la comprensión del procedimiento seguido por el programador para resolver un proceso o incorporar una protección. Esta técnica se conoce con el nombre de Ingeniería Social.

DNS spoofing. Suplantar el DNS de otra persona.

-- E --

Encriptar. Aplicar una serie de operaciones matemáticas a un texto legible, para convertirlo en algo totalmente inteligible.

Exploit. Método concreto de utilización de un bug, que nos permite entrar de forma ilegítima en un sistema informático.

-- F --

Fake mail. Enviar correo electrónico falseando el remitente. Se trata de una técnica muy empleada en Ingeniería Social.

Fichero de password. Fichero en el que el sistema guarda sus claves de acceso.


Fuerza bruta. No significa nada de bestias, ni que necesite mucha fuerza, simplemente es un hacking que necesita mucho esfuerzo, mucho tiempo de proceso o de intentos. Puede tratarse de probar infinidad de passwords hasta encontrar el acertado, para lo cual se utilizan programas que prueban automáticamente todas las combinaciones o con las almacenadas en un diccionario de passwords.

-- G --

Gateway. Aplicación o equipo informático que sirve de puente entre dos sistemas.

Group. Unión de un grupo de hackers para la realización de un determinado "trabajo". por ejemplo Emitremmus group.

-- H --

Hacker. Persona que hace hacking. Persona muy hábil con los ordenadores.

Hacking. Técnicas de entrada de forma ilegal en un sistema informático con el ánimo de obtener información, siempre y cuando esto se use con fines educativos o de diversión, NUNCA para adueñarse de conocimientos que no son nuestros o con ánimo de lucro. Estos actos no presuponen la destrucción de la información ni la instalación de virus. No obstante no es extraño la instalación de Caballos de Troya para disponer de códigos de acceso actualizados.

Hack mode. Forma o modo del hacker de interpretar su existencia, tanto la terrenal como la electrónica. Es decir, y en resumen, comportarse de forma calculada, no pagar sino aquello que no te queda más remedio, (digo yo que el pan si lo pagaran) y estar paranoico en mayor o menor medida.

-- I --

Ingenieria social. Convencer a alguien, por diversos medios, para que nos facilite información útil para hackear, o para que haga algo que nos beneficie. (No solo al hackear)

ISP. Proveedor de servicios de internet.

-- K --

Key. Llave o clave de acceso a un software o sistema informático.

Kerberos. Sistema de seguridad en el que los login y password están encriptados.

Kevin Mitnick. Hacker legendario. Aunque sus hazañas no parezcan posibles son auténticas y por ellas a sido condenado. Es el hacker por excelencia. Internet se encuentra plagada de información sobre El Rey de los Hackers.

-- L --

Lammer. Ser vivo poco evolucionado, cuyo cerebro sólo está habilitado para realizar funciones básicas que le permitan sobrevivir (respiran, digieren alimentos, se reproducen, y poco más). En La seccion principal, tenemos un claro ejemplo de este espécimen.

Linux. Sistema Operativo compatible con Unix, gratuito y de libre distribución.

Login. Procedimiento de entrar en un sistema.

-- M --

Maquina. Termino empleado para referirse a un ordenador.

Mail Bomber. Envio masivo de correo a una determinada dirección a fin de bloquearla. Existen programas destinados al efecto.

-- N --

Network File System (NFS). Es un servicio de red por el cual varias máquinas llamadas Clientes comparten uno o varios directorios que se encuentran fisicamente en una máquina llamada Servidor. Una máquina Cliente, a pesar de no poseer fisicamente dichos directorios, puede acceder a ellos como si los poseyera. Otra cosa muy distinta es lo que se pueda hacer con los ficheros incluidos en dichos directorios (si se pueden borrar, modificar, alterar los permisos, etc), lo cual depende de la configuración del NFS. En la mala configuración del NFS es donde estriban casi siempre sus fallos de seguridad.

Nukear. Consiste en bloquear o causar trastornos en los ordenadores de otros usuarios (normalmente del IRC) valiéndose de bugs del sistema operativo o de los protocolos de comunicación.

-- P --

PGP. Pretty Good Privary. Famoso programa utilizado para encriptar información.

Phreaking. Técnicas de como engañar a sistemas de cobro a distancia. Léase no pagar, o paga menos teléfono, pagar la luz mucho mas barata, no pagar casi nada de gas, peajes gratis, tener teléfono móvil de gorra, canal+ gratis y todo eso. Debido al uso intensivo del teléfono por parte de los hackers, es bastante normal que usen el phreacking para ahorrarse alguna pasta. Estas técnicas también incluyen la modificación o intervención de las líneas telefónicas, con otros fines distintos al de llamar gratis. Los dispositivos electrónicos (Boxes: Circuitos de Phreaking) más utilizados para hacer llamadas telefónicas gratis son:

Bluebox: Para llamar gratis.
Redbox: Engañar a las cabinas de teléfonos para llamar gratis.
Blackbox: La utilización de estos dispositivos genera llamadas gratis.


Pirata informatico. "Delincuente informático" dedicado a la copia y distribución de software ilegal, tanto software comercial crakeado, como shareware registrado, etc.

-- R --

Recogida de Basura. Consiste en aprovechar la información abandonada en forma de residuo. Existen dos tipos:

Basura Física: Contenida en los papeles que se tiran a la papelera. Como las notas sobre las instrucciones de un programa, password que ha anotado el sysop.
Basura Electrónica: Contenida en ciertas zonas del ordenador que parecen haber sido borradas. Por ejemplo, ficheros borrados pero recuperables, ficheros de spooling de impresora, ficheros temporales, ... También se le suele denominar Trashing.

Router. Equipo que forma parte de las redes de comunicaciones y tiene como misión encauzar el flujo de paquetes de información.

-- S --

Simulación por ordenador. Utilizar el ordenador para simular un acción, de manera que se vea como actúa el sistema, haciendo posible la elaboración y prueba de distintas estrategias de ataque.

Sniffer. Programa encargado de interceptar la información que circula por una red informática.

Sniffing. Pinchado de líneas. Espiar y obtener la información que circula por una red telefónica o informática.

-- T --

TCP/IP. Protocolo de comunicación utilizado por los sistemas conectados a Internet.

Tracear. Procedimiento utilizado para desproteger un programa utilizando un debugger. También se utiliza en operaciones de rastreo, bien de líneas de teléfono como de direcciones.

-- V --

Virii. (No es que esté mal escrito, lo que pasa que está escrito en Inglés) Técnicas de como hacer y protegerse contra virus. Es increíble la cantidad de documentación que se puede obtener.

Virus. En sentido amplio, consideramos virus a cualquier programa que provoque efectos indeseables en un sistema informático, pudiendo o no reproducirse. Exististen distintas clasificaciones, en función de sus efectos, de su forma de propagarse, de su programación, etc.

-- W --

War Dialer. También conocido como Discador, es un programa que escanea la línea telefónica en busca de modems. Warez. Programas comerciales pirateados. Son gratis. Han sido sometidos a la acción del crack correspondiente.

-- Z --

Zine. Revista y si se ele agrega la e de eletrócnica, sería eZine verdad? bueno sería Revisa Electrónica




Todos los contenidos y/o comentarios son propiedad de sus autores. Los administradores no se responsabilizan de las opiniones o comentarios escritos.
Ultima actualizacion el 11-21-2006 @ 03:19 am

Blogger ©
HuMoR
Articulos:: 240
Categorías: 2
Visitas totales: 13619347


Novedades

1: Textos de humor : Tamaños de preservativos
[Visitas: 48798]

2: Humor - La piedra meteorologica
[Visitas: 42038]

3: Textos de humor: Matematicas del romance
[Visitas: 38841]

4: Textos de humor : La historia de Luis
[Visitas: 28118]

5: Texto de ¿humor?: Las mujeres agotan a los hombres.
[Visitas: 60458]


Lo que más gusta

1: El plagio de Michael Jackson --EFECTO IMPRESIONANTE-
[Visitas: 401528]

2: El segundo efecto optico mas IMPRESIONANTE DEL MUNDO
[Visitas: 389220]

3: Efectos opticos: Encuentra las 7 diferencias
[Visitas: 284674]

4: Efectos opticos: Mensajes ocultos en cancion de navidad
[Visitas: 281031]

5: Efectos opticos: Mareate un poco
[Visitas: 276473]

[Indice de secciones]

Inicio  ·  Humor Flash  ·  Videos de humor  ·  Juegos flash  ·  Humor MP3  ·  Humor PPS  ·  Bromas PC  ·  Juegos online  ·  Chistes
Todas las imagenes y ficheros publicados en esta pagina, han sido enviados por los usuarios de la misma
Si algun fichero tuviera derechos de copyright, rogamos nos lo comuniques para soluccionarlo a la mayor brevedad posible.
Los comentarios y notas publicadas por los usuarios son responsabilidad de los mismos, estando la administracion exenta de responsabilidad por parte de terceros.
Son las 19:05
Proximas aperturas::

Humor

Animaciones


Página Generada en: 0.028 Segundos