martes, 29 de noviembre de 2016

Opinion

Opinión Personal

En mi opinión para poder llegar a tener una mejor compresión de esta serie se requiere tener antes algunos conocimientos previos sobre los temas que se manejan en esta serie, en mi caso en la escuela donde estoy cursando el bachillerato e tenido la oportunidad de adquirir algunos de esos conocimientos, ya que estoy en la especialidad de programación, eso me permitió tener una mas amplia percepción de la serie Mr.Robot, pero aun teniendo algunos conocimientos previos, no pude entender algunas palabras que se presentaron en la serie, por ello cree este blog, para compartir un glosario en donde se encuentran las palabras que no comprendí, y si alguien tiene el mismo problema lo pueda solucionar en este blog.

Glosario

DDoS:son las siglas de Distributed Denial of Service. La traducción es “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.

Enrutamiento:es el proceso de reenviar paquetes entre redes, siempre buscando la mejor ruta (la más corta). banda

TCP Spoofed SYN Flood:envío masivo de solicitudes de conexión TCP usurpando la dirección de origen

Raspberry Pi:La Raspberry Pi es un ordenador básico y que no viene con el sistema operativo instalado, pero gracias a la enorme comunidad que hay detrás, hay muchas alternativas para que todo o casi todo funcione a la primera.
KDE:es una comunidad internacional que desarrolla software libre. Produce un entorno de escritorio, multitud de aplicaciones e infraestructura de desarrollo para diversos sistemas operativos como GNU/Linux, Mac OS X, Windows, etc.

Servidor remoto:un servidor remoto (que a menudo se conoce como servidor web) es el lugar donde se publican los archivos del sitio para que los usuarios puedan verlos en línea. El servidor remoto es simplemente otro equipo como su equipo local que contiene un conjunto de archivos y carpetas.

Kernel panic:es un mensaje mostrado por un sistema operativo una vez detectado un error interno de sistema del cual no se puede recuperar. Los kernel panic usualmente proveen información de depuración que es útil sólo para los desarrolladores del sistema operativo.

Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

ICS es un formato mundial para archivos de calendario extensamente utilizado por diversos programas de calendario y correo electrónico, incluidos Google Calendar, Apple iCal y Microsoft Outlook.

WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi) que fue creado para corregir la vulnerabilidad detectada en el cifrado WPA.

Script Kiddie es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez. Considerada un incompetente en una materia actividad específica o dentro de una comunidad.

Exploit (del inglés exploit, "explotar" o 'aprovechar') es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

Debugger:es una Herramienta o Aplicación que permite la ejecución controlada de un programa o código para seguir cada instrucción ejecutada y localizar asi el Bugs o errores, códigos de protección, etc.

La Raspberry Pi es un ordenador básico y que no viene con el sistema operativo instalado, pero gracias a la enorme comunidad que hay detrás, hay muchas alternativas para que todo o casi todo funcione a la primera, como veremos en esta entrada de Xataka. La característica esencial de la hipocondría es la preocupación y el miedo a padecer, o la convicción de tener, una enfermedad grave, a partir de la interpretación personal de alguna sensación corporal u otro signo que aparezca en el cuerpo.

En programación, un módulo es una porción de un programa de ordenador. De las varias tareas que debe realizar un programa para cumplir con su función u objetivos, un módulo realizará, comúnmente, una de dichas tareas (o varias, en algún caso).

Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos

DAT indica un archivo que tiene datos arbitrarios. Eso significa que no está asociado con ningún programa o aplicación en particular. Cuando vea un archivo con la extensión. XLS, usted sabe que se está refiriendo a un archivo de Excel, y así sucesivamente.

Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.

Nmap:es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich[cita requerida]) y cuyo desarrollo se encuentra hoy a cargo de una comunidad.

PLC:es un dispositivo electrónico que puede ser programado por el usuario y se utiliza en la industria para resolver problemas de secuencias en la maquinaria o procesos, ahorrando costos en mantenimiento y aumentando la confiabilidad de los equipos.

IRC:(Internet Relay Chat) es un protocolo que sirve para mantener conversaciones en tiempo real con otros usuarios utilizando un programa de software especial (llamado cliente) para conectarse con un servidor IRC, que a su vez, se vincula con otros servidores IRC.

Phishing:el termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.

GNOME:Gnome, es un tipo de entorno de escritorio, que además es un completo sistema de desarrollo para los sistemas operativos basados en Unix, como por ejemplo, Linux, FreeBDS y Solaris.

Syn Flood:es una forma de ataque de denegación de servicio en el que un atacante envía una secuencia de SYNsolicitudes de un sistema de destino en un intento de consumir suficientes recursos de servidor para hacer que el sistema deje de responder al tráfico legítimo.

VPN:Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet. Las empresas suelen utilizar una VPN para que sus empleados desde sus casas, hoteles, etc.,

Unidades Periféricas. En informática, se denominan periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.

Kali Linux:es una completa re-construcción de BackTrack Linux desde la base hacia arriba, y se adhiere completamente a los estándares de desarrollo de Debian. Toda la nueva infraestructura ha sido puesta en el lugar, todas las herramientas fueron revisadas y fueron embaladas, y hemos cambiado a Git para nuestro VCS.