Inicio Glosario

Glosario

1.Hacking:

B.

Botnet: Es el conjunto de ordenadores infectados por un malware común y que tiene el control sobre los mismos. Una botnet se puede utilizar para muchas cosas, pero principalmente la emplean los hackers para realizar ataques de denegación de servicio (DDOS), robo de datos, envío masivo de SPAM o utilización como pasarela para realizar acciones subversivas desde un ordenador infectado.

Bot: Es una parte de una botnet, un ordenador infectado. Un programa (o server) lo infecta mediante diversas formas de contagio. El ordenador pasaría a llamarse “zombie”. El bot se comunica de forma inversa con el resto de la botnet y con el botmaster en canales de IRC. No es considerado un virus (pero sí malware), pero puede contener funciones de contagio y copia de sí mismo a otros ordenadores. Su objetivo es permanecer oculto en el equipo y recibir órdenes del botmaster sobre lo que debe hacer.

Existen diferentes clases dependiendo de su finalidad.

D.

DDOS (Denegación de servicio distribuida): Es un tipo de ataque cuyo objetivo es dejar inutilizable cualquier recurso de Internet. Se lleva a cabo mediante botnets, booters y programas específicos manejados al mismo tiempo por muchos internautas. Lo más común es realizar este ataque para dejar una web fuera de servicio.

Doxing: El Doxing es una actividad generalmente realizada por hackers e investigadores, que suele aparecer asociada a un ataque de ingeniería social o no. Se trata de perfilar a una persona en Internet de la que se tienen ciertos datos, como su Nick o su e-Mail y desde ahí obtener su identidad real. Esto puede facilitar un ataque a un sistema o ser usado de forma fraudulenta.

I.

Inyección SQL: Una inyección SQL (SQL Injection) es una técnica de ataque a servicios y páginas web basadas en bases de datos. Consiste en inyectar código SQL en una web vulnerable para obtener respuestas diferentes a las esperadas por los programadores de dicha página web.

El resultado es la obtención de información restringida de la base de datos sobre la que funcionan las páginas. Existen muchos tipos de vulnerabilidades que permiten una inyección en la base de datos pero también son muy conocidas. Sin embargo son tan numerosas las técnicas de inyección, que todavía hoy, son las más empleadas por los hackers para extraer, modificar o eliminar información de ellas e incluso tomar el control total de las mismas.

Comentarios cerrados