La seguridad es uno de los aspectos más conflictivos del uso de Internet actualmente. Podríamos definir el hacking como el arte de hacer que las cosas funcionen de manera diferente a como su creador inicialmente pudo pensar. A continuación, se pueden aclarar algunos conceptos sobre nomenclatura:
Cracker: Persona que usa su conocimiento para actividades maliciosas o ilegales, como intrusión en redes, acceso no autorizado a sistemas, y robo de información confidencial.
Phreaker: Individuo enfocado en comprender las telecomunicaciones y resolver problemas de seguridad en VoIP, redes GSM, y otros protocolos de comunicación.
Lammer, Script Kiddie: Persona que finge tener conocimientos avanzados pero solo utiliza herramientas automáticas sin entender su funcionamiento profundo.
Spoofing: Manipulación del tráfico para falsificar destinos, utilizando técnicas como envenenamiento de IP, ARP, MAC, o protocolos de comunicación.
Bindear: Ocultar información o aplicaciones detrás de otros archivos, comúnmente para esconder virus o malware en fotos, videos, archivos de audio, etc.
Scanners: Aplicaciones diseñadas para buscar elementos específicos, como puertos abiertos o dorks.
Dorks: Combinaciones de operadores de búsqueda usados para extraer información sensible, como los Google Dorks que buscan webs con criterios específicos.
Injection: Inyección de código para explotar fallos de seguridad en una web y obtener información no autorizada, como el popular SQL Injection.
Cifrado: Técnica para transformar texto legible en un formato ininteligible que solo puede revertirse con la contraseña adecuada.
Gathering: Recolección de información de la víctima y sus sistemas antes de un ataque o pentesting.
Hardening: Securización de sistemas mediante técnicas de seguridad y configuraciones específicas.
Malware: Código malicioso diseñado para infectar sistemas o crear backdoors.
Backdoor: Secuencia en el código que permite el acceso no autorizado a un sistema, eludiendo las medidas de seguridad.
Spyware: Código malicioso que recopila información de los sistemas infectados.
Metadatos: Datos ocultos en un documento que contienen información sobre su creación, propietario y fechas de modificación.
Exif: Información oculta en imágenes, utilizada para metadatos de las mismas.
Shell: Interfaz de comandos de los sistemas operativos.
BotNet: Red de bots controlados remotamente para ejecutar acciones automatizadas.