Está en la página 1de 14

NDICE Y GLOSARIO

NDICE Y GLOSARIO

License for Use Information


The following lessons and workbooks are open and publicly available under the following terms and conditions of ISECOM: ll works in the !acker !ighschool pro"ect are provided for non#commercial use with elementary school students$ "unior high school students$ and high school students whether in a public institution$ private institution$ or a part of home#schooling% These materials may not be reproduced for sale in any form% The provision of any class$ course$ training$ or camp with these materials for which a fee is charged is e&pressly forbidden without a license including college classes$ university classes$ trade#school classes$ summer or computer camps$ and similar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page at www%hackerhighschool%org)license% The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influence of the instructor and not the tool% ISECOM cannot accept responsibility for how any information herein is applied or abused% The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship% ll works copyright ISECOM$ +,,-%

Informacin sobre la Licencia e Uso


'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponibles ba"o las siguientes condiciones de ISECOM: Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso no comercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclos formativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materiales no pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estos materiales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesario pagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendo cursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara la compra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license% El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debe proceder realmente de la influencia del instructor y no basarse .nicamente en el uso de la herramienta% ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma de aplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto% El proyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til este proyecto le invitamos a esponsori6arlo a trav2s de de la compra de una licencia$ una donaci3n o una esponsori6aci3n% ll works copyright ISECOM$ +,,-%

NDICE Y GLOSARIO

n ice Leccin "# Ser $n %ac&er


7%7% Introducci3n 7%+% 8ecursos 7%+%7 'ibros 7%+%+ Maga6ines y *eri3dicos 7%+%+%7% E"erci 7%+%9 :ines y ;logs 7%+%9%7% E"erci 7%+%- <orums y 'istas de Correo 7%+%-%7% E"erci 7%+%= >rupos de (ot?cias 7%+%=%7% E"erci 7%+%@ */ginas A 7%+%@%7% E"erci 7%+%B Chat 7%+%B%7% E"erci 7%+%C *+* 7%9% M/s lecciones

Leccin !# Nociones e Coman os e 'in o(s ) Lin$*


+%7% Ob"etivos +%+% 8e5uerimientos y escenario +%+%7 8e5uerimientos +%+%+ Escenario +%9% Sistema Operativo: AI(4OAS +%9%7 DC3mo abrir una ventana de MS#4osE +%-% Sistema operativo: 'I(FG +%-%7 DC3mo abrir una ventana de consolaE +%-%+ Comandos b/sicos +%-%9 !erramientas de red +%=% E"ercicios *r/cticos +%=%7 E"ercicio 7 +%=%+ E"ercicio + +%=%9 E"ercicio 9

Leccin +# ,$ertos ) ,rotocolos


9%7% Ob"etivos 9%+% Conceptos b/sicos de redes 9%+%7 4ispositivos 9%+%+ Topolog?as 9%9% Modelo TC*)I* 9%9%7 Introducci3n

NDICE Y GLOSARIO

9%9%+ Capas TC*)I* 9%9%+%7 plicacion3n 9%9%+%+ Transporte 9%9%+%9 I* 9%9%+%- cceso a 8ed 9%9%9 *rotocolos 9%9%9%7 *rotocolos de la capa de plicaci3n 9%9%9%+ *rotocolos de la capa de Transporte 9%9%9%9 *rotocolos de la capa de Internet 9%9%- 4irecciones I* 9%9%= *uertos 9%9%@ Encapsulaci3n 9%-% E"ercicios 9%-%7 E"ercicio 7: (etstat 9%-%+ E"ercicio +: *uertos y protocolos 9%-%9 E"ercicio 9: Mi primer servidor 9%=% 'ecturas recomendadas

Leccin -# Ser.icios ) Cone*iones


-%7% Introducci3n -%+% Servicios -%+%7 !TT* y la Aeb -%+%+ E#mail H *O* y SMT* -%+%9 I8C -%+%- <T* -%+%= Telnet y SS! -%+%@ 4(S -%+%B 4!C* -%9% Cone&iones -%9%7 IS*s -%9%+ Servicio de telefon?a tradicional -%9%9 4S' -%9%- Cable Modems -%-% 'ecturas recomendadas

Leccin /# I entificacin e Sistemas


=%7% Introducci3n =%+% Identificaci3n de un servidor =%+%7 Identificaci3n del propietario de un dominio =%+%+ Identificaci3n de la direcci3n I* de un dominio =%9% Identificaci3n de servicios =%9%7 *ing y Traceroute =%9%+ Obtenci3n del banner =%9%9 Identificaci3n de servicios a partir de puertos y protocolos =%-% Identificaci3n de un sistema =%-%7 Escaneo de ordenadores remotos =%=% 'ecturas recomendadas

NDICE Y GLOSARIO

Leccin 0# 1al(are
@%, Introducci3n @%7 Iirus @%7%7 Introducci3n @%7%+ 4escripci3n @%7%+%7 Iirus de Sector de rran5ue J;oot Sector IirusesK @%7%+%+ Iirus de rchivos E"ecutables @%7%+%9 Iirus 8esidentes en Memoria JTerminate and Stay 8esident # TS8K @%7%+%- Iirus *olim3rfico @%7%+%= Iirus de Macro @%+ >usanos @%+%7 Introducci3n @%+%+ 4escripci3n @%9 Troyanos y Spyware @%9%7 Introducci3n @%9%+ 4escripci3n @%- 8ootkits y ;ackdoors @%-%7 Introducci3n @%-%+ 4escripci3n @%= ;ombas '3gicas y ;ombas de Tiempo @%=%7 Introducci3n @%=%+ 4escripci3n @%@ Contramedidas @%@%7 Introducci3n @%@%+ nti#Iirus @%@%9 (I4S JSistemas de detecci3n de intrusiones de redK @%@%- !I4S JSistemas de detecci3n de intrusiones de hostK @%@%= <irewalls JCortafuegosK @%@%@ Sandbo&es JCa"as de arenaK @%B Sanos Conse"os de Seguridad

Leccin 2# Attac& Anal)sis


B%, Introducci3n B%7 (etstat y Cortafuegos Hfirewall # de aplicaciones de hospeda"e B%7%7 (etstat B%7%+ Cortafuegos J<irewallsK B%7%9 E"ercicios B%+ nali6adores de pa5uetes B%+%7 nali6ando B%+%+ 4ecodificando el tr/fico de red B%+%9 nali6ando otras computadoras B%+%- Sistemas de 4etecci3n de Intrusos HI4S por sus siglas en ingl2s B%+%= E"ercicios B%9 8edes y Sistemas Tipo SeLuelo J!oneypots y !oneynetsK B%9%7 Tipos de Sistemas Tipo SeLuelo B%9%+ Construyendo un Sistema Tipo SeLuelo B%9%9 E"ercicios

NDICE Y GLOSARIO

Leccin 3# Di4ital 5orensics


C%7% Introducci3n C%+% *rincipios del <orensics C%+%7% Introducci3n C%+%+% Evita la contaminaci3n C%+%9% ct.a met3dicamente C%+%-% Cadena de Evidencias C%+%=% Conclusiones C%9% n/lisis forense individuali6ado C%9%7% Introducci3n C%9%+% <undamentos sobre discos duros y medios de almacena"e C%9%9% Encriptaci3n$ 4esencriptaci3n y <ormatos de <icheros C%9%- ;uscando una agu"a en un pa"ar C%9%-%7 <ind C%9%-%+ >rep C%9%-%9 Strings C%9%-%- wk C%9%-%= El pipe 0M1 C%9%= !aciendo uso de otras fuentes C%- (etwork <orensics C%-%, Introducci3n C%-%7 <irewall 'ogs C%-%+ 'a cabecera de los mails C%= 'ecturas de inter2s

Leccin 6# Se4$ri a

el Correo Electrnico 7E81ail9

N%, Introducci3n N%7 DC3mo funciona el correo electr3nicoE N%7%7 Cuentas de correo electr3nico N%7%+ *O* y SMT* N%7%9 Correo Aeb N%+ Ftili6aci3n segura del Correo *arte 7: 8ecibiendo N%+%7 Spam$ *hishing y <raude N%+%+ Correo !TM' N%+%9 Seguridad en rchivos ne&ados N%+%- Encabe6ados <alsos ) <orged headers N%9 Ftili6aci3n Segura del Correo *arte +: Enviando N%9%7 Certificados 4igitales N%9%+ <irmas 4igitales N%9%9 Obteniendo un certificado N%9%- Encriptaci3n ) Cifrado N%9%= DC3mo funcionaE N%9%@ 4esencriptaci3n N%9%B DEs el cifrado irrompibleE N%- Seguridad en las Cone&iones

NDICE Y GLOSARIO

Lesson ":# 'eb Sec$rit)


in ;ro4ress

Leccin ""# ,ass(or s


77%7% Introducci3n 77%+% Tipos de *asswords 77%+%7% Cadenas de caracteres 77%+%+% Cadenas de caracteres m/s un token 77%+%9% *asswords biom2tricos 77%9% !istoria de las ContraseLas 77%9%7% E"ercicio 7 77%-% Construcci3n de passwords robustos 77%-%7% E"ercicio 7 77%-%+% E"ercicio + 77%=% Cifrado de los passwords 77%=%7% E"ercicio 7 77%=%+% E"ercicio + 77%=%9% E"ercicio 9 77%@% *assword Cracking Jpassword 8ecoveryK 77%@%7% E"ercicio 77%B% *rotecci3n contra el descifrado de passwords 77%B%7% E"ercicio

Leccin "!# Le4ali a ) <tica en Internet


7+%7% Introducci3n 7+%+% 4elitos transfronteri6os versus 4erechos locales 7+%9% 4elitos relativos a las TICOs 7+%9%7% 4elitos relacionados con la pornograf?a 7+%9%+% 4escubrimiento y revelaci3n de secretos: Correo Electr3nico 7+%9%9% 4escubrimiento y revelaci3n de secretos: Secretos de Empresa 7+%9%-% 4elitos relacionados con instrumentos tecnol3gicos para la manipulaci3n de accesos y)o contenidos 7+%9%=% 4aLos en programas o documentos electr3nicos$ soportes o sistemas inform/ticos 7+%9%@% 4elitos por agresi3n a la propiedad intelectual 7+%-% *revenci3n de 4elitos y Tecnolog?as de doble uso 7+%-%7% 'os sistemas globales de vigilancia: el concepto 0COMI(T1 7+%-%+% El sistema 0EC!E'O(1 7+%-%9% El sistema 0C 8(IIO8E1 7+%-%-% E"ercicio 7 7+%-%=% E"ercicio 7 7+%=% !acking Ptico 7+%=%7% E"ercicio 7+%@% 'os 7, delitos y fraudes m/s usuales en Internet 7+%@%7% E"ercicio 7+%B% 'ecturas recomendadas

NDICE Y GLOSARIO

Glosario
,ara mas efiniciones e t=rminos com;$tacionales> se ;$e e cons$ltar (((?(ebo;e ia?com> la c$al ;ro;orcion al4$nas e las efiniciones re;ro $ci as a@$A? a(& H 'engua"e de programaci3n diseLado para el traba"o con cadenas de caracteres% Ba$ io H bits por segundo$ se utili6an para describir la tasa de intercambio de informaci3n de una computadora% BIOS H basic input)output system Jsistema b/sico de entrada)salidaK% Es el software inclu?do en una computadora 5ue determina lo 5ue puede hacer esta sin acceder a un programa en disco% En las computadoras personales$ el ;IOS contiene todo el c3digo necesario para controlar la pantalla$ teclado$ unidades de disco$ puertos seriales y diversas funciones adicionales% T?picamente el ;IOS se encuentra en una memoria 8OM JMemoria de solo accesoK 5ue viene en la placa base% blo4 JweblogsK H */gina web 5ue funciona como diario electr3nico para un individuo$ y es accesible publicamente% Bombas e tiem;o C C3digo diseLado para e"ecutarse en un momento espec?fico en una computadora% Fn e"emplo es cuando se llega a la fecha de e&piraci3n de un software de prueba% Bombas l4icas H C3digo diseLado para e"ecutarse cuando se cumple una condici3n o sucede una actividad espec?fica en una red o computadora% CacDe H Es un tipo de memoria especial de alta velocidad% *uede ser una secci3n reservada de la memoria principal o un dispositivo independiente% E&isten dos tipos principales de cache: de disco y de memoria% Cliente H Fn programa en la computadora local 5ue es utili6ado para intercambiar datos con una computadora remota% Ier Servidor% Cl$ster E$ni a e asi4nacin H >rupo de sectores de disco% El sistema operativo asigna un identificador .nico a cada cluster y mantiene el rastro de los archivos de acuerdo a los clusters 5ue utili6an% Concentra or H *unto com.n de cone&i3n para dispositivos de red% >eneralmente utili6ado para conectar e5uipos en redes locales% Coo&ie H Es un mensa"e proporcionado a un navegador por el servidor web% El navegador guarda el mensa"e en un archivo de te&to 5ue puede estar cifrado% Este mensa"e es enviado de vuelta al servidor cada ve6 5ue el cliente solicita una p/gina nueva% 'as cookies pueden ser encriptadas en disco% Correo electrnico H Servicio 5ue permite la transmisi3n de mensa"es a trav2s de diversas redes% CRC H Cyclical redundancy check% *rueba de redunancia c?clica% D%C, H 4ynamic !ost Configuration *rotocol% *rotocolo de configuraci3n din/mica de host% Di4ital S$bscriber Line J4S'K H '?nea de suscripci3n digital% Es una tecnolog?a 5ue permite la transmisi3n simultanea de vo6 y datos a alta velocidad utili6ando como medio las l?neas telef3nicas tradicionales%

NDICE Y GLOSARIO

Direccin I, H Identificador para una computadora en Internet o una red TC*)I*% El formato de una direcci3n I* es un n.mero de 9+ bits$ escrito como cuatro n.meros separados por puntos% Cada n.mero puede ir desde cero hasta +==% Direccin 1AC JMedia nodo de una red% ccess ControlK H 4irecci3n de hardware .nica 5ue identifica a cada

DNS H 4omain (ame Server% Servidor de nombres de dominio% Domain Name Ser.er J4(SK H Es un servicio 5ue traduce los nombres de dominio a direcciones I*% DSL H 4igital Subscriber 'ine% D)namic %ost Confi4$ration ,rotocol J4!C*K H Ier 4!C*% EtDereal H nali6ador de protocolos 5ue registra el tr/fico 5ue circula por la red a la 5ue se encuentra conectado% EtDernet H r5uitectura de ' ( desarrollada por Gero& Corporation en con"unto con 4EC e Intel en 7NB@% Es uno de los est/ndares de ' ( ampliamente implementados% 5iltra o 7;$ertos9 H puertos abiertos en un host$ para los cu/les un firewall e&amina la cabecera de un pa5uete y determina si de"ar/ o no pasar el pa5uete% Jver puertos abiertosK% 5ire(all H Sistema designado para prevenir el acceso no autori6ado de una red a otra% 'os firewalls pueden ser implementados a trav2s de hardware$ software o una combinaci3n de ambos% 5irma e arcDi.o H Es una pe5ueLa cabecera de @ bytes al inicio de un archivo$ 5ue identifica 5ue tipo de archivo es% 5oro H >rupo de discusi3n en l?nea% 'os servicios en l?nea y servicios de boletines J;;SQsK proveen una variedad de foros 5ue los participantes pueden intercambiar mensa"es de acuerdo a intereses com.nes% 5F, H <ile transfer protocol% *rotocolo de transferencia de archivos% 5F, Annimo H M2todo por el cual$ los archivos en una computadora son puestos a disposici3n del p.blico general para su descarga% GC%G H >overnment Communications !ead5uarters$ oficinas de comunicaciones de gobierno% Es una organi6aci3n relacionada con la seguridad e inteligencia en el 8eino Fnido% Gr$;o e noticias H (ewsgroups% Es lo mismo 5ue un foro$ un grupo de discusi3n en l?nea% 4re; H cr3nimo de global#regular#e&pression#print% Es una utiler?a de F(IG 5ue permite al usuario reali6ar b.s5uedas de cadenas de caracteres en uno o mas archivos% 'a salida de la herramienta consta de las l?neas donde aparece la cadena buscada% G$sano H Aorm% *rograma 5ue se reproduce a si mismo en una red de computadoras$ y generalmente reali6a acciones maliciosas como el uso de recursos$ pueden incluso llegar a dar de ba"a el sistema% %IDS H cr3nimo de host intrusion detection system% Sistema de detecci3n de intrusos basado en host% %one);ot H E5uipo conectado al Internet$ 5ue act.a como un seLuelo para atraer intrusos y as? poder estudiar sus actividades$ adem/s de monitorear el proceso de intrusi3n a un sistema% %tt; H !yperte&t transfer protocol%

NDICE Y GLOSARIO

%);erte*to H M2todo de organi6ar y presentar datos$ de manera 5ue sea f/cil al usuario el movimiento entre elementos relacionados% %);erte*t transfer ;rotocol JhttpK H El protocolo utili6ado por el Aorld Aide Aeb% !TT* define el formato y transmisi3n de mensa"es% Tambi2n define las acciones 5ue pueden tomar los navegadores en respuesta a diversos comandos% IANA H Internet ssigned (umbers uthority% IC1, H Internet Control Message *rotocol% I1 H Instant messaging% Instant messa4in4 JIMK H Mensa"er?a instantanea% Es un servicio de comunicaci3n 5ue permite crear una pl/tica privada con otro individuo$ en tiempo real$ a trav2s del Internet% Interfaces H '?mites entre el cual dos sistemas independientes se comunican entre ellos% Internet Assi4ne N$mbers A$tDorit) JI ( K H Organi6aci3n de traba"o auspiciada por la Internet rchitecture ;oard JI ;K% Es responsible de asignar direcciones I* en Internet% Internet Control 1essa4e ,rotocol JICM*K H E&tensi3n del I* JInternet *rotocolK definido en el 8<C BN+% ICM* se encarga del env?o de mensa"es de error$ control e informaci3n% El comando *I(> es un e"emplo del uso de ICM* para probar una cone&i3n% Internet ;rotocol JI*K H I* especifica el formato y direccionamiento de los pa5uetes% 'a mayor?a de las redescombinan I* con un protocolo de capa superior como TC* JTransmision Control *rotocolK% TC* establece un circuito virtual entre la fuente y el destino% Internet Rela) CDat JI8CK H Servicio 5ue permite la comunicaci3n entre usuarios de internet en tiempo real$ basada en te&to% I, H Internet protocol% In4enierAa Social H El acto de obtener$ o intentar obtener informaci3n o datos confidenciales a trav2s del uso de t2cnicas de engaLo$ entre otras$ con las personas% I;confi4 H !erramienta de Aindows para desplegar informaci3n de las interfaces activas en la computadora% IRC H Internet 8elay Chat% IS, H Internet Service *rovider% Ier *roveedor de servicio de Intenet% L4ica Booleana H 'a l3gica booleana es una forma de algebra$ en la cual todos los valores se reducen a IE84 4E8O o < 'SO% Esta l3gica es importante para las ciencias computacionales$ ya 5ue se acomoda perfectamente al sistema num2rico binario en el 5ue los posibles valores son 7 y ,% Loo;bac& H Es cuando una computadora se refiere a si misma% 'a direcci3n I* de la interface de loopback es un n.mero especial J7+B%,%,%7K% Esta interface es virtual$ ya 5ue no e&iste hardware asociado$ ni se encuentra conectada a la red% 1AC H Media access control% 1D/ DasD H lgoritmo utili6ado para crear firmas digitales% M4= es una funci3n de una v?a$ toma un mensa"e de longitud variable y lo convierte en una salida de longitud fi"a conocido como digesti3n% Su intenci3n es para utili6arse con m/5uinas de 9+ bits% Es mas seguro 5ue el algoritmo M4-$ el cual ya ha sido comprometido%

":

NDICE Y GLOSARIO

1o em H Modulador)4emodulador% 4ispositivo 5ue convierte las seLales anal3gicas en seLales digitales y viceversa$ permitiendo as? la comunicaci3n entre computadoras a trav2s de las l?neas telef3nicas% 1S8DOS JMicrosoft 4isk Operating SystemK H MS#4OS es un sistema operativo% *ermite la comunicaci3n entre los usuarios y el hardware de la computadora% Tambi2n controla el acceso a los recursos$ tales como memoria$ dispositivos y uso de procesador% Na.e4a or H *rograma 5ue permite a los usuarios conectarse a servidores web para visuali6ar las p/ginas almacenadas% netstat H comando 5ue despliega el estado de la red% NIDS H (etwork intrusion detection system% nma; H programa 5ue reali6a un barrido de puertos a una computadora$ en busca del estado de estos Jabierto$ cerrado$ filtradoK% Nombre e ominio H (ombre 5ue identifica una o mas direcciones I*% Cada nombre de dominio cuenta con un sufi"o 5ue indica a 5ue dominio ra?6 JT'4K pertenece% E&iste solo un n.mero limitado de dichos dominios$ por e"emplo: %gov H gencias gubernamentales %edu H Instituciones educacionales %org H Organi6aciones Jsin /nimo de lucroK %com H Organi6aci3n comercial %net H Organi6aci3n de red 4ado 5ue Internet se basa en direcciones I* en lugar de nombres de dominio$ todos los servidores web re5uieren un servicio de nombres de dominio J4(SK 5ue tradu6ca los nombres en direcciones I*% NSA H (ational Security gency% gencia nacional de seguridad de Estados Fnidos% Es la organi6aci3n 5ue coordina$ dirige y reali6a actividades altamente especiali6adas para proteger los sistemas de informaci3n de Estados Fnidos y producir informaci3n para la inteligencia% ,!, C *unto a punto Jpeer to peerK% ,a@$ete H Es una parte de un mensa"e 5ue es transmitido a trav2s de una red de conmutaci3n de pa5uetes% ,$nto a ;$nto J*+*K H es un tipo de red en la cual cada estaci3n cuenta con responsabilidades y capacidades e5uivalentes% ,in4 H Ftiler?a para determinar si una direcci3n I* espec?fica es accesible% Su funcionamiento se basa en enviar un pa5uete ICM* a una direcci3n I* y esperar una respuesta% ,O, H *ost Office *rotocol% Es el protocolo utili6ado para e&traer el correo electr3nico de un servidor de correo% 'a mayor?a de las aplicaciones cliente de correo utili6an el protocolo *O* o IM *% ,ro.ee or usuarios% e ser.icio e Internet JIS*K H CompaL?a 5ue proporciona acceso a internet a los

,OFS H *lain old telephone service%

""

NDICE Y GLOSARIO

;;; H *rotocolo punto a punto% Es un m2todo de conectar una computadora al Internet% *** es mas estable 5ue sus predecesores como S'I*$ y adem/s provee de caracter?sticas de control de errores% ,ri.ile4ios e acceso H El privilegio de utili6ar la informaci3n de una computadora en alguna forma% *or e"emplo$ un usuario puede tener permisos de lectura y acceso a un archivo$ significando 5ue puede leer el archivo pero no modificarlo ni eliminarlo% 'a mayor?a de los sistemas operativos cuentan con diferentes dipos de privilegios de acceso 5ue pueden ser establecidos para los usuarios o grupo de estos% ,rotocolo H <ormato establecido entre partes para la transmisi3n de datos% ,rotocolo e transferencia e arcDi.os J<T*K H *rotocolo utili6ado para permitir la descarga de archivos remotamente% ,r$eba e re $n ancia cAclica JC8CK H Es una t2cnica com.n para detectar errores de transmisi3n de datos% 'os mensa"es transmitidos son divididos en longitudes determinadas$ 5ue son divisibles entre un n.mero establecido% 4e acuerdo al c/lculo$ el n.mero 5ue sobra de esta divisi3n se ane&a al mensa"e al momento de ser enviado% Cuando el mensa"e es recibido$ la computadora vuelve a calcular el sobrante y compara el recibido con su propio resultado$ si los n.meros no son iguales$ se detecta un error% ,$ertas traseras H <orma indocumentada de ganar acceso a un programa$ servicio en linea$ o todo un sistema computacional% ,$erto H Es la interface de una computadora a trav2s de la cual se conecta un dispositivo% 'as computadoras personales cuentan con diversos puertosR internamente se utili6an para conectar unidades de disco$ pantallas y teclados% E&ternamente se conectan modems$ impresoras$ ratones y otros disQpositivos perif2ricos% ,$erto Abierto H puertos 5ue permiten 5ue los pa5uetes tengan acceso al servicio proporcionado% RA1 J8andom ccess MemoryK H Memoria de acceso aleatorio% Es untipo de memoria 5ue puede ser accesada de manera aleatoria$ significando 5ue se puede acceder cual5uier byte sin la necesidad de tocar los bytes precedentes% Re telefnica conm$ta a H Tambi2n conocida como *OTS J*lain Old Telephone SystemK% T2rmino utili6ado para describir la red telef3nica conmutada tradicional% Rom;imiento desconocida% e contraseHas C Es el proceso de intentar determinar una contraseLa

Root&it H programa malicioso 5ue permite mantener el acceso a un e5uipo% R$tea or H 4ispositivo 5ue reenvia pa5uetes entre redes% Fn router debe conectarse en la frontera de dos redes$ comunmente entre dos redes de /rea local$ o una red local y un proveedor de servicios% 'os ruteadores utili6an la informaci3n del encabe6do de los pa5uetes y tablas de ruteo para determinar el me"or camino para reenviar un pa5uete% Entre routers se utili6an diversos protocolos para la comunicaci3n de rutas$ y as? determinar el me"or camino% San bo* H Medida de seguridad utili6ada en S I % Consta de reglas 5ue son utili6adas cuando se crea un applet$ y 5ue previene 5ue ciertas funciones sean e"ecutadas cuando el applet es enviado como parte de una p/gina web% Scri;t &i ie H *ersona 5ue utili6a herramientas de hackeo sin conocer su funcionamiento o prop3sito% Sector H es la m?nima unidad de acceso en un disco%

"!

NDICE Y GLOSARIO

Sec$re SDell H *rotocolo diseLado como un reempla6o para Telnet% Ftili6a cifrado de datos en la comunicaci3n y permite la e"ecuci3n remota de comandos$ as? como tambi2n la transferencia de archivos% Ser.i or H *rograma en una computadora remota 5ue provee datos o un servicio a una computadora cliente% Ser.i or 'eb H Computadora donde se almacenan p/ginas para 5ue puedan ser accesadas por otras computradoras% Ser.icios H 'os servicios de red permiten a computadoras remotas el intercambio de informaci3n% Sector e arran@$e H Es el primer sector de un disco duro$ donde se encuentra un pe5ueLo programa 5ue se e"ecuta cuando se enciende una computadora% Este programa es registro maestro de arran5ue JM;8 H Master ;oot 8ecordK% Sistema e eteccin e intr$sos en re J(I4SK H (etwork intrusion detection system% Es un sistema de detecci3n de intrusos en el cual cada pa5uete 5ue atraviesa la red es anali6ado% Sistema o;erati.o C El programa de ba"o nivel 5ue se e"ecuta en una computadora% Cada computadora de prop3sito general debe tener un sistema operativo para e"ecutar otros programas% El sistema operativo proporciona las tareas b/sicas de ba"o nivel como: reconocel el teclado$ enviar las salidas al monitor$ mantener un control sobre los archivos y directorios del sistema$ y controlar los dispositivos de entrada y salida% lgunos sistemas operativos son Aindows$ Fni& y 'inu&% S1F, H Simple Mail Transfer *rotocol% *rotocolo para el env?o de correo electr3nico entre servidores% 'a mayor parte de los sistemas de correo electr3nico env?an utili6an SMT* en Internet% Sniffer H Tambi2n conocido como anali6ador de protocolos% Es un programa o dispositivo 5ue monitorea los datos 5ue via"an a trav2s de una red% S;)(are H Software 5ue obtiene informaci3n del usuario$ sin el conocimiento de este$ y lo env?a a trav2s de la cone&i3n a Internet% SS% H Secure Shell% S(itcD H En el /mbito de las redes$ dispositivo 5ue filtra y reenvia pa5uetes entre segmentos de una red local% Fabla e r$teo C Es la tabla donde se almacenan los caminos disponibles para reali6ar el proceso de ruteo% FC, H Transmission Control *rotocol% *rotocolo de control de transmisi3n% *ermite establecer una cone&i3n entre dos e5uipos$ y reali6ar un intercambio de flu"os de datos% TC* garanti6a la recepci3n de los datos en el orden en 5ue son enviados% FC,EI, H Transmission Control *rotocol)Internet *rotocol% El con"unto de protocolos utili6ados para la comunicaci3n en algunas redes locales e Internet% Fc; $m; H anali6ador de protocolos 5ue registra el tr/fico 5ue circula por la red% Felnet H *rotocolo 5ue permite a un usuario establecer una sesi3n remota 5ue permite el uso de recursos y e"ecuci3n de comandos% Fo;olo4Aa H 'a estructura de una red de /rea local J' (K o un sistema de comunicaciones%

"+

NDICE Y GLOSARIO

Fracert H Ftiler?a 5ue reali6a el tra6ado de un pa5uete desde un e5uipo hacia otro$ desplegando el n.mero de saltos del pa5uete$ el tiempo 5ue tarda en cada salto$ y el nombre o direcci3n de cada nodo% Frac& H *arte de un disco donde se pueden almacenar datos% Fn disco fle&ible cuenta con C, Jdoble densidadKK o 7@, Jalta densidadK tracks% *ara los discos duros$ cada plato se divide en tracksR una posici3n de track en todos los platos Jpor ambos ladosK se llama cilindro% Fn disco duro cuenta con miles de cilindros% Fro)ano H *rograma destructivo 5ue se oculta como una aplicaci3n leg?tima% diferencia de los virus y gusanos$ los troyanos no se replican pero pueden llegar a ser igual de destructivos% 'eblo4s JblogsK H Ier blog% 'Dois H Ftiler?a de internet 5ue permite consultar la informaci3n referente a un dominio de Internet o una direcci3n I*% 'orl 'i e 'eb JwwwKH Servicio para la presentaci3n y transmisi3n de hyperte&to% Iine H *e5ueLa publicaci3n gratuita$ producida generalmente por periodistas novatos o aficionados%

"-

También podría gustarte