• La seguridad es uno de los aspectos más conflictivos del uso de Internet actualmente. Podríamos definir el hacking como el arte de hacer que las cosas funcionen de manera diferente a como su creador inicialmente pudo pensar. A continuación, se pueden aclarar algunos conceptos sobre nomenclatura:

  • Cracker: Persona que usa su conocimiento para actividades maliciosas o ilegales, como intrusión en redes, acceso no autorizado a sistemas, y robo de información confidencial.

  • Phreaker: Individuo enfocado en comprender las telecomunicaciones y resolver problemas de seguridad en VoIP, redes GSM, y otros protocolos de comunicación.

  • Lammer, Script Kiddie: Persona que finge tener conocimientos avanzados pero solo utiliza herramientas automáticas sin entender su funcionamiento profundo.

  • Spoofing: Manipulación del tráfico para falsificar destinos, utilizando técnicas como envenenamiento de IP, ARP, MAC, o protocolos de comunicación.

  • Bindear: Ocultar información o aplicaciones detrás de otros archivos, comúnmente para esconder virus o malware en fotos, videos, archivos de audio, etc.

  • Scanners: Aplicaciones diseñadas para buscar elementos específicos, como puertos abiertos o dorks.

  • Dorks: Combinaciones de operadores de búsqueda usados para extraer información sensible, como los Google Dorks que buscan webs con criterios específicos.

  • Injection: Inyección de código para explotar fallos de seguridad en una web y obtener información no autorizada, como el popular SQL Injection.

  • Cifrado: Técnica para transformar texto legible en un formato ininteligible que solo puede revertirse con la contraseña adecuada.

  • Gathering: Recolección de información de la víctima y sus sistemas antes de un ataque o pentesting.

  • Hardening: Securización de sistemas mediante técnicas de seguridad y configuraciones específicas.

  • Malware: Código malicioso diseñado para infectar sistemas o crear backdoors.

  • Backdoor: Secuencia en el código que permite el acceso no autorizado a un sistema, eludiendo las medidas de seguridad.

  • Spyware: Código malicioso que recopila información de los sistemas infectados.

  • Metadatos: Datos ocultos en un documento que contienen información sobre su creación, propietario y fechas de modificación.

  • Exif: Información oculta en imágenes, utilizada para metadatos de las mismas.

  • Shell: Interfaz de comandos de los sistemas operativos.

  • BotNet: Red de bots controlados remotamente para ejecutar acciones automatizadas.