¿Qué es un bug? - Hagale Pues
Header Hágale Pues
Retroceder   Hagale Pues » Foros de conversación » Educativo » Noticias
Portal Foro Temas de Hoy Registrarse Buscar




¿Qué es un bug?



Respuesta
Herramientas
Antiguo 26/09/10, 18:29:33   #1
Owner
 
Avatar de SantyGil
 
Fecha de Ingreso: dic 2008
Ubicación: Medellín
Edad: 24
Mensajes: 4.635
Temas: 1430
Has agradecido: 216
Has sido agradecido 809 veces en 369 mensajes
Poder de Credibilidad: 739
SantyGil tiene una reputación que sobrepasa la famaSantyGil tiene una reputación que sobrepasa la famaSantyGil tiene una reputación que sobrepasa la famaSantyGil tiene una reputación que sobrepasa la famaSantyGil tiene una reputación que sobrepasa la famaSantyGil tiene una reputación que sobrepasa la famaSantyGil tiene una reputación que sobrepasa la famaSantyGil tiene una reputación que sobrepasa la famaSantyGil tiene una reputación que sobrepasa la famaSantyGil tiene una reputación que sobrepasa la famaSantyGil tiene una reputación que sobrepasa la fama
Reputación: 34880
Enviar un mensaje por MSN a SantyGil
Predeterminado ¿Qué es un bug?

1. (bicho, insecto). También conocidos como holes o agujeros. Defecto en un software o un hardware que no ha sido descubierto por los creadores o diseñadores de los mismos.

Se utiliza el término bug (bicho) desde 1945 ya que el primer error en una computadora se debía a un pequeño bicho que se introdujo en ella, el cual fue descubierto por Grace Murray Hooper. Aunque hay quienes sostienen que el término "bug" fue empleado por Thomas Edison en sus trabajos para describir defectos en sistemas mecánicos por el año 1870.
El proceso para corregirlos se llama debugging, proceso que tiene dos etapas: la alpha y la beta.

2. En terminología de hackers, se trata de un defecto en un software que puede ser aprovechado por piratas para lograr sus objetivos. A través de un bug o agujero en un software (generalmente un navegador o el propio sistema operativo), los piratas pueden interceptar información privada, acceder a la computadora remotamente, etc.




__________________
Santiago Aguirre -G
Admin Comunidad HP
www.hagalepues.net
SantyGil esta offline   Responder Con Cita
Antiguo 26/09/10, 22:54:47   #2
Usuario Master
 
Avatar de Jocko!
 
Fecha de Ingreso: jun 2009
Ubicación: En La Nada
Edad: 25
Mensajes: 5.298
Temas: 940
Has agradecido: 298
Has sido agradecido 793 veces en 462 mensajes
Poder de Credibilidad: 650
Jocko! tiene una reputación que sobrepasa la famaJocko! tiene una reputación que sobrepasa la famaJocko! tiene una reputación que sobrepasa la famaJocko! tiene una reputación que sobrepasa la famaJocko! tiene una reputación que sobrepasa la famaJocko! tiene una reputación que sobrepasa la famaJocko! tiene una reputación que sobrepasa la famaJocko! tiene una reputación que sobrepasa la famaJocko! tiene una reputación que sobrepasa la famaJocko! tiene una reputación que sobrepasa la famaJocko! tiene una reputación que sobrepasa la fama
Reputación: 30369
Enviar un mensaje por AIM a Jocko! Enviar un mensaje por MSN a Jocko! Enviar un mensaje por Yahoo  a Jocko! Enviar un mensaje por Skype™ a Jocko!
Predeterminado Respuesta: ¿Qué es un bug?

Para los lammers está información



__________________



♪♫...Vieja Guardia...♪♫

Sí el trabajo dignifica, ¿Por qué las putas no son dignas?

"Pienso que acabo de perder la fe en este momento y al no tener fe ya no creo en Dios ni en el infierno, si no creo en el infierno ya no tengo miedo, y sin miedo soy capaz de cualquier cosa."
Fernanda mi calamarda tu y yo somos dos mundos diferentes, dos formas de pensar distintas, pero sobre todo somos un mismo sueño abrigado por nuestro amor TE AMO!.

Jocko! esta offline   Responder Con Cita
Antiguo 26/09/10, 23:25:24   #3
Usuario Echado pa`lante
F.L.A!
 
Avatar de Doble8
 
Fecha de Ingreso: jun 2009
Ubicación: itagui
Edad: 26
Mensajes: 1.057
Temas: 43
Has agradecido: 26
Has sido agradecido 50 veces en 42 mensajes
Poder de Credibilidad: 67
Doble8 tiene una reputación que sobrepasa la famaDoble8 tiene una reputación que sobrepasa la famaDoble8 tiene una reputación que sobrepasa la famaDoble8 tiene una reputación que sobrepasa la famaDoble8 tiene una reputación que sobrepasa la famaDoble8 tiene una reputación que sobrepasa la famaDoble8 tiene una reputación que sobrepasa la famaDoble8 tiene una reputación que sobrepasa la famaDoble8 tiene una reputación que sobrepasa la famaDoble8 tiene una reputación que sobrepasa la famaDoble8 tiene una reputación que sobrepasa la fama
Reputación: 2068
Predeterminado Respuesta: ¿Qué es un bug?

Vea nu sabia bakano



Doble8 esta offline   Responder Con Cita
Antiguo 27/09/10, 00:54:18   #4
Usuario Master
 
Avatar de Davids GutierrezX
 
Fecha de Ingreso: dic 2008
Ubicación: Medellin!
Mensajes: 10.275
Temas: 413
Has agradecido: 1.188
Has sido agradecido 638 veces en 439 mensajes
Poder de Credibilidad: 775
Davids GutierrezX tiene una reputación que sobrepasa la famaDavids GutierrezX tiene una reputación que sobrepasa la famaDavids GutierrezX tiene una reputación que sobrepasa la famaDavids GutierrezX tiene una reputación que sobrepasa la famaDavids GutierrezX tiene una reputación que sobrepasa la famaDavids GutierrezX tiene una reputación que sobrepasa la famaDavids GutierrezX tiene una reputación que sobrepasa la famaDavids GutierrezX tiene una reputación que sobrepasa la famaDavids GutierrezX tiene una reputación que sobrepasa la famaDavids GutierrezX tiene una reputación que sobrepasa la famaDavids GutierrezX tiene una reputación que sobrepasa la fama
Reputación: 35527
Predeterminado Respuesta: ¿Qué es un bug?

aclarenme que es el hacker, que es el el lammer, que es el gammer y que es el jocker



__________________
Davids GutierrezX.
Davids GutierrezX esta offline   Responder Con Cita
Antiguo 27/09/10, 01:45:54   #5
Owner
 
Avatar de SantyGil
 
Fecha de Ingreso: dic 2008
Ubicación: Medellín
Edad: 24
Mensajes: 4.635
Temas: 1430
Has agradecido: 216
Has sido agradecido 809 veces en 369 mensajes
Poder de Credibilidad: 739
SantyGil tiene una reputación que sobrepasa la famaSantyGil tiene una reputación que sobrepasa la famaSantyGil tiene una reputación que sobrepasa la famaSantyGil tiene una reputación que sobrepasa la famaSantyGil tiene una reputación que sobrepasa la famaSantyGil tiene una reputación que sobrepasa la famaSantyGil tiene una reputación que sobrepasa la famaSantyGil tiene una reputación que sobrepasa la famaSantyGil tiene una reputación que sobrepasa la famaSantyGil tiene una reputación que sobrepasa la famaSantyGil tiene una reputación que sobrepasa la fama
Reputación: 34880
Enviar un mensaje por MSN a SantyGil
Predeterminado Respuesta: ¿Qué es un bug?

Aquí puse las diferencias

Definición de hacker, lammer, crackers etc



__________________
Santiago Aguirre -G
Admin Comunidad HP
www.hagalepues.net
SantyGil esta offline   Responder Con Cita
Antiguo 27/09/10, 02:09:11   #6
Usuario Gomoso
Equipo HagalePues FC
 
Avatar de Eisgren Long
 
Fecha de Ingreso: oct 2008
Ubicación: La Web
Mensajes: 3.564
Temas: 562
Has agradecido: 0
Has sido agradecido 211 veces en 147 mensajes
Poder de Credibilidad: 242
Eisgren Long tiene una reputación que sobrepasa la famaEisgren Long tiene una reputación que sobrepasa la famaEisgren Long tiene una reputación que sobrepasa la famaEisgren Long tiene una reputación que sobrepasa la famaEisgren Long tiene una reputación que sobrepasa la famaEisgren Long tiene una reputación que sobrepasa la famaEisgren Long tiene una reputación que sobrepasa la famaEisgren Long tiene una reputación que sobrepasa la famaEisgren Long tiene una reputación que sobrepasa la famaEisgren Long tiene una reputación que sobrepasa la famaEisgren Long tiene una reputación que sobrepasa la fama
Reputación: 10165
Predeterminado Respuesta: ¿Qué es un bug?

Terminología del Hacker
Conceptos Basicos para un futuro Hacker


Hay muchos conceptos y palabras que son necesarias e impresindibles saber, asi que el proposito de este articulo es darlas a conocer.
Estas definiciones, no vienen en ningún diccionario y son muy subjetivas y cambiantes, cada uno las interpreta a su manera y su significado varia con el tiempo o según el contexto.

HACKING Penetrar en sistemas informáticos ajenos sin su consentimiento, tanto "virtualmente" como físicamente. (Ej. Entrar en una oficina y robar unos manuales) . Cualquier acción encaminada a conseguir lo primero; como son la ingeniería social, el trashing, etc...
HACKER Persona que hace hacking. Persona muy hábil con los ordenadores. Pirata informático, en cualquiera de sus muchos significados.
PIRATA INFORMATICO Persona dedicada a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc.... Persona que elimina las protecciones software. Mas conocido como cracker. Delincuente informático.
CRACKER Persona que elimina las protecciones lógicas y a veces físicas del software. Hacker malvado. Hacker que emplea la fuerza bruta, o métodos que dañan el sistema que intenta hackear.
CRACKEADOR Programa utilizado para sacar los password encriptados de los archivos de passwords. Bien desencriptandolos, cuando se puede, o bien probando múltiples conbinaciones hasta que encuentra la correcta.
INGENIERIA SOCIAL Convencer a alguien, por diversos medios, para que nos facilite información útil para hackear, o para que haga algo que nos beneficie. (No solo al hackear).
TRASHING (Recogida de basura) Rebuscar en la basura, para encontrar algo que pueda ser útil a la hora de hackear.
HACKEAR POR FUERZA BRUTA No significa nada bestia, ni que necesite mucha fuerza, implemente es un hacking que necesita mucho esfuerzo,mucho tiempo de proceso o de intentos. Como es probar distintos passwords hasta encontrar el acertado, usar un crackeador, desencriptarun fichero encriptado, sacar las claves de un archivo de passwords usando las palabras de un diccionario, etc..
FICHERO DE PASSWORD Fichero en el que el sistema guarda sus claves de acceso.
CARDING Uso ilegitimo de las tarjetas de crédito, o sus números,pertenecientes a otras personas. Se relaciona mucho con el hacking, porque para conseguir números de tarjetas de créditos, una de las mejores maneras es el hacking.
PHREAKING Uso del teléfono, o de las redes y servicios telefónicos, gratis o con un coste menor del normal. Debido al uso intensivo del teléfono por parte de los hackers, es bastante normal que usen el phreackin para ahorrarse unas pesos. Modificación o intervención de las líneas telefónicas, con otros fines distintos del llamar gratis.
BOXING Uso de aparatos electrónicos o eléctricos (Boxes) para hacer phreacking.
CABALLOS DE TROYA Programa que se queda residente en el sistema que pretendemos hackear y que nos facilita información sobre lo que pasa en el. Un tipo de virus o programa que usa otros programas para introducirse en sistemas ajenos. (Que me perdonen por la definición tan cutre, los expertos en virus)
PINCHADO DE LINEAS / SNIFFING Espiar y obtener la información que circula por una red.
SNIFFER Programa encargado de interceptar la información que circula por la red.
TRACEAR Seguir la pista a través de la red a una información o a una persona.
BUG, AGUJERO, HOLE Defecto del software que permite a los hackers introducirse en ordenadores ajenos.
ELOIT Método concreto de usar un bug para entrar en un sistema.
WAR DIALER, DISCADOR Programa que escanea la línea telefónica en busca de modems.
PPP, TCP/IP, UDP Distintos protocolos de comunicación, que usan las grandes redes como Internet.
SUNOS, AIX, HP/UX, IRIX, VMS, UNIX Varios sistemas operativos que usan los grandes ordenadores.
ADMINISTRADOR, SYSOP, ROOT Persona que se encarga del mantenimiento de un sistema informático, generalmente tienen control total sobre el sistema.
BACKDOOR Puerta trasera, mecanismo en el software que permite entrar evitando el método normal.
CORTAFUEGO, FIREWALL, BASTION Sistema avanzado de seguridad que impide a personas no acreditadas el acceso al sistema.
LOGIN Procedimiento de entrar en un sistema.
ANARQUIA o ANARKIA Además de los significados oscuros, como son caos o lío. La anarkia es una rama del pensamiento cyberpunk o hacker. Consiste en la lucha contra la sociedad. Generalmente los textos sobre anarkia, son sobre explosivos, armas, técnicas de lucha, etc... Pensamiento ideológico y político. Resumiendo se podría decir, que se basa en la búsqueda de la libertad y en la eliminación de cualquier poder central o estatal. Aunque muchos de los que dicen ser anarkistas caen en una demagogia barata, el movimiento anarkista tiene una gran profundidad de pensamiento, que personalmente apoyo casi al cien por cien. La ideología anarkista, esta muy relacionado con el mundo hacker, ya que alguno de sus pilares son los mismos que los de la cultura hacker, y muchos de los mejores hackers fueron y son anarkistas.
CYBERPUNK Es un tipo de ideología o de sub-cultura. Se basa en el culto a la tecnología, a la ciencia, y el odio a cualquier forma de poder organizado. Igual que en el caso de la anarkia, se usa en muchas ocasiones con criterios equivocados, produciendo una mala imagen de este grupo. También tiene una importante relación con el mundo hacker.
WAREZ Piratería, intercambio de programas a través del módem. Generalmentepor Internet. Piratería en general.
PATCH o PARCHE Modificación de un programa anterior, con la intención de solucionar un bug, o para crackearlo.
PBX o PABX Centrales telefónicas privadas, generalmente de empresas, en España no hay muchas, pero haberlas ailas.
BOMBAS ANSI Utilizando los códigos ANSI, se asigna una acción destructiva a alguna tecla. Me explico, ANSI es un conjunto de códigos estándar. Si en tu ordenador tienes algún tipo de controlador de códigos ANSI, cuando tu ordenador encuentre uno de estos códigos lo ejecutara. Los códigos ANSI se usan para varias cosas, entre ellas, cambiar los colores de la pantalla, posicionar el cursor, y el método que usan las bombas ANSI, asignar a una tecla una acción determinada. Si esta acción es dañina, al pulsar la tecla el daño se hará.
ZAPPER Programa que se encarga de borrar las huellas (logs) que has dejado al entrar en un sistema.
X25 Es un tipo de línea de comunicaciones, como lo es la línea telefónica normal (RTC) o la RDSI. Generalmente se usa para transmisiones de datos. Redes de este estilo son iberpac, tymnet, etc...
SCRIPT Seria el equivalente en UNIX, de los bat's del MS-DOS, aunque mucho mas potentes y con mas opciones, siendo casi un pequeño lenguaje de programación.
INTRANET Red privada conectada a Internet, pero generalmente aislada de esta por un cortafuegos. Red privada que usa los mismo protocolos de comunicación que Internet (TCP/IP) y que puede estar aislada o conectada a Internet.
LOG Archivo que recoge un registro de tus actividades en el sistema,almacena información sobre tu acceso al sistema.


Métodos de hacking


Este es un pequeño resumen de los métodos usados en el hacking y el cracking Así mismo estos son métodos generales que cubren desde los accesos desde el exterior como la manipulación física de los soportes informáticos. No es nada del otro mundo y muchas veces aunque a mediana escala muchos de nosotros hemos sin querer (o queriendo) realizado alguno de estos metodos.
CABALLOS DE TROYA
Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.j. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.). En una de las formas de los virus, Ya sabes esas cosas molestosas que buscan fregar al prójimo.
SUPERZAPPING
Se denomina superzapping al uso no autorizado de un programa editor de ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier forma no permitida los datos almacenados en los soportes de un ordenador. El nombre proviene de una utilidad llamada SUPERZAP diseñada para Mainframes y que permite acceder a cualquier parte del ordenador y modificarlo, su equivalente en un PC serian las Pctools o el Norton Disk Editor. Quien no ha Hackeado el Command.com de Ms-Dos para que salgan los mensajes que uno desee en lugar de los default.
PUERTAS FALSAS
Es una practica acostumbrada en el desarrollo de aplicaciones complejas que los programadores introduzcan interrupciones en la lógica de los programas para chequear la ejecución, producir salidas de control, etc. con objeto de producir un atajo para ir corrigiendo los posibles errores. Lo que ocurre es que en la mayoría de los casos cuando el programa se entrega al usuario estas rutinas no se eliminan del programa y proveen al hacker de accesos o facilidades en su labor si sabe descubrirlas. Aquellos que programaman en C sabran de lo que hablo.
BOMBAS LOGICAS
Este suele ser el procedimiento de sabotaje mas comúnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruir o modificara la información, o provocara el cuelgue del sistema.
ATAQUES ASINCRONICOS.
Este es quizá el procedimiento mas complicado y del que menos casos se a tenido conocimiento. Se basa en las características de los grandes sistema informáticos para recuperarse de las caídas, para ello periódicamente se graban los datos como volcado de memoria, valor de los registros, etc. de una forma periódica Si alguien consiguiera hacer caer el sistema y modificar dichos ficheros en el momento en que se ponga de nuevo el funcionamiento del sistema este continuara con la información facilitada y por tanto la información podría ser modificada o cuando menos provocar errores.
INGENIERA SOCIAL
Básicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Cuantos no hemos hecho esto en la Centro de Computo cuando unos de los administradores es tu cuate o conocido.
RECOGIDA DE BASURA
Este procedimiento consiste en aprovechar la información abandonada en forma de residuo. Existen dos tipos: El físico y el electrónico -El físico se basa principalmente el los papeles abandonados en Papeleras y que posteriormente van a la basura. Por ej. el papel donde un operario apunto su password y que tiro al memorizarla, listados de pruebas de programas, listados de errores que se desechan una vez corregidos, etc. -El electrónico: Se basa en la exploración de zonas de memoria o disco en las que queda información residual que no fue realmente borrada. P.j. ficheros de swapping, ficheros borrados recuperares (P.j. Undelete ;-)) ficheros de spooling de impresora, etc.
SIMULACION DE IDENTIDAD
Básicamente en usar un terminal de un sistema en nombre de otro usuario bien por que se conoce su clave, por que abandono el terminal pero no lo desconecto y ocupamos su lugar. El termino también es aplicable al uso de Tarjetas de Crédito o documentos falsos a nombre de otra persona.
INTERVENCION DE LINEAS DE DATOS O SPOOFING
Similar al Intervencion de líneas telefónicas, en este caso el objetivo son los sistemas de transmisión de datos (Cable telefónico usado por módem, cableado de una red local, fibra óptica, TV por cable) con el fin de monitorizar la información que pasa por ese punto y obtener información del sistema.
SIMULACION POR ORDENADOR Se define as¡ el uso de la computadora para simular previamente una situación y de esta forma determinar las acciones a probar. En el contexto del hacking se refiere a la simulación en la computadora propia del sistema a atacar con el fin de elaborar estrategias de acción.



__________________

Agradecer no cuesta nada!




Eisgren Long esta offline   Responder Con Cita
Antiguo 27/09/10, 02:28:10   #7
Usuario Master
 
Avatar de Davids GutierrezX
 
Fecha de Ingreso: dic 2008
Ubicación: Medellin!
Mensajes: 10.275
Temas: 413
Has agradecido: 1.188
Has sido agradecido 638 veces en 439 mensajes
Poder de Credibilidad: 775
Davids GutierrezX tiene una reputación que sobrepasa la famaDavids GutierrezX tiene una reputación que sobrepasa la famaDavids GutierrezX tiene una reputación que sobrepasa la famaDavids GutierrezX tiene una reputación que sobrepasa la famaDavids GutierrezX tiene una reputación que sobrepasa la famaDavids GutierrezX tiene una reputación que sobrepasa la famaDavids GutierrezX tiene una reputación que sobrepasa la famaDavids GutierrezX tiene una reputación que sobrepasa la famaDavids GutierrezX tiene una reputación que sobrepasa la famaDavids GutierrezX tiene una reputación que sobrepasa la famaDavids GutierrezX tiene una reputación que sobrepasa la fama
Reputación: 35527
Predeterminado Respuesta: ¿Qué es un bug?

buena informacion santy y eisgren!
gracias!



__________________
Davids GutierrezX.
Davids GutierrezX esta offline   Responder Con Cita
Respuesta

Etiquetas
bug, es, ¿qué


Usuarios activos actualmente viendo este tema: 1 (0 miembros y 1 visitantes)
 
Herramientas
Desplegado



El uso horario es GMT -5. La hora actual es: 03:03:14
Powered by vBulletin™ Version 3.8.6
Copyright © 2014 vBulletin Solutions, Inc. All rights reserved.
Traducción por vBHispano
vBulletin Skin by CompletevB
HagalePues.Net 2008 - 2014
SEO by vBSEO ©2011, Crawlability, Inc.