Terminologia Ethical Hacking

terminologia Hacker

Primera Lección: Hacking Ético

Terminología

A continuación, se muestra una lista de términos importantes utilizados en el campo de la piratería informática:

Adware: Es un software diseñado para forzar a los anuncios pre-elegidos a que se muestren en su sistema.

Ataque: Un ataque es una acción que se realiza en un sistema para obtener su acceso y extraer datos confidenciales.

Puerta trasera: Una puerta trasera, o puerta trampa, es una entrada oculta a un dispositivo de computación o software que elude las medidas de seguridad, tales como los inicios de sesión y las protecciones de contraseñas.

Bot: Un bot es un programa que automatiza una acción para que se pueda hacer repetidamente a una tasa mucho más alta durante un período de tiempo más sostenido de lo que un operador humano podría hacerlo. Por ejemplo, enviando HTTP, FTP o Telnet a una tarifa más alta o llamando al script para crear objetos durante tiempos más prolongados.

Botnet: Un botnet, también conocido como ejército de zombis, es un grupo de computadoras controladas sin el conocimiento de sus dueños. Los botnets se utilizan para enviar spam o hacer ataques de denegación de servicio.

Ataque de fuerza bruta: Un ataque de fuerza bruta es un método automatizado y el método más simple para obtener acceso a un sistema o sitio web. Intenta diferentes combinaciones de nombres de usuario y contraseñas, una y otra vez, hasta que entra.

Desbordamiento de búfer: El desbordamiento de búfer es un defecto que ocurre cuando se escriben más datos en un bloque de memoria, o búfer, de los que el búfer está asignado a retener.

Clonación Phishing: Es la modificación de un correo electrónico existente y legítimo con un enlace falso para engañar al destinatario para que proporcione información personal.

Cracker: Un cracker es aquel que modifica el software para acceder a las características que la persona que lo agrieta considera indeseables, especialmente las características de protección anti copia.

Ataque de denegación de servicio (DoS): Un ataque de denegación de servicio (DoS) es un intento malicioso de hacer que un servidor o recurso de red no esté disponible para los usuarios, normalmente interrumpiendo o suspendiendo temporalmente los servicios de un host conectado a Internet.

DDoS: Ataque de denegación de servicio distribuido.

Exploit Kit: Un kit de explotación es un sistema de software diseñado para funcionar en servidores web, con el propósito de identificar vulnerabilidades de software en las máquinas cliente que se comunican con él y explotar vulnerabilidades descubiertas para cargar y ejecutar código malicioso en el cliente.

Exploit: Explota es una pieza de software, un trozo de datos, o una secuencia de comandos que aprovecha un fallo o vulnerabilidad para comprometer la seguridad de una computadora o sistema de red.

Firewall: Un firewall es un filtro diseñado para mantener a los intrusos no deseados fuera de un sistema informático o red mientras permite una comunicación segura entre sistemas y usuarios en el interior del firewall.

Registro de pulsaciones: El registro de pulsaciones es el proceso de seguimiento de las teclas que se pulsan en un ordenador (puntos de pulsación en pantallas táctiles). Es simplemente el mapa de un ordenador/interfaz humana. Es utilizado por piratas informáticos de sombrero negro y gris para registrar identificadores y contraseñas de acceso. Los keyloggers se segregan generalmente en un dispositivo usando un troyano entregado por un correo electrónico de phishing.

Bomba Lógica: virus que desencadena una acción maliciosa cuando se cumplen ciertas condiciones. La versión más común es la bomba de tiempo.

Malware: Es un término general utilizado para referirse a una variedad de formas de software hostil o intrusivo, incluyendo virus informáticos, gusanos, caballos de Troya, ransomware, spyware, adware, scareware y otros programas maliciosos.

Programa Maestro: Un programa maestro es el programa que usa un hacker de sombrero negro para transmitir comandos a software infectado, normalmente para llevar a cabo ataques de Denegación de Servicio o ataques de spam.

Phishing: Es un método de fraude de correo electrónico en el que el autor envía correos electrónicos de apariencia legítima, en un intento por recopilar información personal y financiera de los destinatarios.

Phreaker: Son considerados los piratas informáticos originales y son aquellos que irrumpen en la red telefónica ilegalmente, típicamente para hacer llamadas telefónicas gratuitas a larga distancia o para interceptar líneas telefónicas.

Rootkit: Es un tipo de software sigiloso, típicamente malicioso, diseñado para ocultar la existencia de ciertos procesos o programas de los métodos normales de detección y permitir el acceso privilegiado continuo a un ordenador.

Un ataque de código retráctil: Es un acto de explotar agujeros en software que estan sin parchear o mal configurados.

Ingeniería social: La ingeniería social implica engañar a alguien con el propósito de adquirir información sensible y personal, como detalles de tarjetas de crédito o nombres de usuario y contraseñas.

Spam: Es simplemente un correo electrónico no solicitado, también conocido como correo basura, enviado a un gran número de destinatarios sin su consentimiento.

Spoofing: Es una técnica utilizada para obtener acceso no autorizado a ordenadores, mediante la cual el intruso envía mensajes a un ordenador con una dirección IP que indica que el mensaje proviene de un host de confianza.

Spyware: Es un software que tiene como objetivo recopilar información sobre una persona u organización sin su conocimiento y que puede enviar dicha información a otra entidad sin el consentimiento del consumidor, o que afirma el control sobre una computadora sin el conocimiento del consumidor.

Inyección SQL: Es una técnica de inyección de código SQL, utilizada para atacar aplicaciones basadas en datos, en la que se insertan sentencias SQL maliciosas en un campo de entrada para su ejecución (por ejemplo, en el caso de una aplicación SQL). para volcar el contenido de la base de datos).

Amenaza: Una amenaza es un posible peligro que puede explotar un fallo o vulnerabilidad existente para comprometer la seguridad de una computadora o sistema de red.

Troyano: Un troyano, o Caballo de Troya, es un programa malicioso disfrazado para parecerse a un programa válido, haciendo difícil distinguir de los programas que se supone que están allí diseñado con la intención de destruir archivos, alterar información, robar contraseñas u otra información.

Virus: Un virus es un programa malicioso o un trozo de código que es capaz de copiarse a sí mismo y típicamente tiene un efecto perjudicial como corromper el sistema o destruir datos.

Vulnerabilidad: Una vulnerabilidad es una debilidad que permite a un hacker comprometer la seguridad de un ordenador o sistema de red.

Gusanos: Un gusano es un virus que se replica a sí mismo que no altera los archivos, pero reside en la memoria activa y se duplica a sí mismo.

Cross site Scripting: Cross site scripting (XSS) es un tipo de vulnerabilidad de seguridad de la computadora que se encuentra típicamente en aplicaciones web. XSS permite a los atacantes inyectar el script del lado del cliente en las páginas web vistas por otros usuarios.

Zombie Drone: Un Zombie Drone se define como un ordenador pirateado que está siendo utilizado anónimamente como soldado o “drone” para actividades maliciosas, por ejemplo, la distribución de correos no deseados de spam.

Tercera Lección: Herramientas para Ethical Hacking

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *