A

ACL

AKA

Access Control List

Windows

Lista que define qué usuarios o grupos tienen permisos sobre un recurso. En Windows, cada objeto tiene una DACL (permisos) y una SACL (auditoría).

Ver también:DACLSIDToken

Anycast

Redes

Tipo de transmisión donde el paquete se entrega al host más cercano (en términos de topología de red) de un grupo que comparte la misma dirección. Común en IPv6 y CDNs.

APIPA

AKA

Automatic Private IP Addressing

Redes

Mecanismo de auto-asignación de direcciones IP en el rango 169.254.0.0/16 cuando un cliente no puede obtener una IP por DHCP. Común en Windows y macOS.

APT

AKA

Advanced Persistent Threat

Actores

Grupo de atacantes sofisticados, generalmente patrocinados por estados, que mantienen acceso prolongado a redes objetivo para espionaje o sabotaje.

arp

Herramientas

Comando para visualizar y manipular la tabla ARP del sistema, mostrando el mapeo entre direcciones IP y MAC. En sistemas modernos se usa 'ip neigh'.

Ver también:ARPMACip neigh

ARP Spoofing

AKA

ARP Poisoning

Ataques

Ataque que envía mensajes ARP falsos a una red local para asociar la dirección MAC del atacante con la IP de otro host (típicamente el gateway), permitiendo interceptar tráfico.

Ver también:MITMARPSpoofing

ASN

AKA

Autonomous System Number

Administración

Número único de 16 o 32 bits que identifica un sistema autónomo en el protocolo de enrutamiento BGP. Los ISPs y grandes organizaciones necesitan ASN para enrutar tráfico en Internet.

Ver también:BGPRoutingIANA

B

Backdoor

AKA

Puerta trasera

Malware

Método de acceso oculto a un sistema que bypasea la autenticación normal. Puede ser instalado por malware o dejado intencionalmente por desarrolladores.

Ver también:RATPersistenciaC2

Big-endian

AKA

Network Byte Order

Sistemas

Orden de bytes donde el byte más significativo (MSB) se almacena primero en la dirección de memoria más baja. Es el estándar usado en protocolos de red.

Binario

AKA

Base 2

Sistemas

Sistema numérico de base 2 que usa únicamente los dígitos 0 y 1. Es el sistema fundamental usado internamente por las computadoras para representar y procesar información.

Bit

AKA

Binary Digit

Sistemas

Unidad mínima de información en sistemas digitales, que puede tener solo dos valores: 0 o 1. Es la base de toda la computación digital.

Ver también:ByteBinarioBit rate

Bogon

Redes

Direcciones IP que no deberían aparecer en el tráfico de Internet público, incluyendo rangos no asignados, reservados, privados o de documentación.

Broadcast

Redes

Modo de transmisión en el que un paquete se envía a todos los dispositivos de una red local. En IPv4 se usa la dirección de broadcast (ej: 192.168.1.255), en IPv6 se reemplaza por multicast.

Brute Force

AKA

Fuerza bruta

Ataques

Método de ataque que prueba sistemáticamente todas las combinaciones posibles de contraseñas o claves hasta encontrar la correcta.

Buffer Overflow

AKA

Desbordamiento de búfer

Ataques

Vulnerabilidad que ocurre cuando un programa escribe más datos en un búfer de los que puede contener, sobrescribiendo memoria adyacente. Puede permitir ejecutar código arbitrario.

C

C2

AKA

Command and Control

Malware

Servidor que controla dispositivos comprometidos en una botnet o campaña de malware, enviando comandos y recibiendo datos exfiltrados.

chmod

Herramientas

Comando de Unix/Linux para cambiar los permisos de archivos y directorios usando notación octal (ej: chmod 755) o simbólica (ej: chmod u+x).

Ver también:Permisoschownumask

CIDR

AKA

Classless Inter-Domain Routing

Redes

Método de asignación de direcciones IP que reemplazó las clases A/B/C con máscaras de longitud variable. Se representa con notación /X (ej: 192.168.1.0/24).

CSRF

AKA

Cross-Site Request Forgery

Ataques

Ataque que fuerza a un usuario autenticado a ejecutar acciones no deseadas en una aplicación web en la que está autenticado.

CVE

AKA

Common Vulnerabilities and Exposures

Administración

Sistema de identificación estándar para vulnerabilidades de seguridad conocidas públicamente. Cada CVE tiene un ID único (ej: CVE-2021-44228 para Log4Shell).

Ver también:NVDCVSSZero-Day

D

DACL

AKA

Discretionary Access Control List

Windows

Lista de control de acceso en Windows que especifica qué usuarios o grupos tienen permisos sobre un objeto. Parte del sistema de seguridad de Windows.

Ver también:ACLSIDSACL

DCSync

Ataques

Técnica que simula el comportamiento de un Domain Controller para solicitar información de replicación, incluyendo hashes de contraseñas, usando el protocolo MS-DRSR.

DHCP

AKA

Dynamic Host Configuration Protocol

Redes

Protocolo que asigna automáticamente direcciones IP y otros parámetros de red a dispositivos. Opera en puertos UDP 67 (servidor) y 68 (cliente).

Ver también:DNSGatewayAPIPA

DNS

AKA

Domain Name System

Redes

Sistema jerárquico que traduce nombres de dominio legibles por humanos (ej: hakiu.es) a direcciones IP. Opera principalmente en puerto UDP 53.

DLL Injection

AKA

Inyección de DLL

Ataques

Técnica que fuerza a un proceso a cargar una biblioteca dinámica maliciosa, permitiendo ejecutar código en el contexto de ese proceso.

E

EIP

AKA

Extended Instruction Pointer

Sistemas

Registro de 32 bits en arquitectura x86 que apunta a la siguiente instrucción a ejecutar. En x64 se llama RIP. Objetivo común en buffer overflows.

Exploit

Ataques

Código, secuencia de comandos o técnica que aprovecha una vulnerabilidad para causar comportamiento no intencionado o tomar control de un sistema.

Ver también:PayloadShellcodePoC

F

FTP

AKA

File Transfer Protocol

Redes

Protocolo para transferencia de archivos que opera en puerto 21 (control) y 20 (datos). Transmite credenciales en texto plano; usar SFTP o FTPS para seguridad.

Ver también:SFTPFTPSSCP

G

Gateway

AKA

Puerta de enlace

Redes

Dispositivo (típicamente un router) que conecta diferentes redes y enruta tráfico entre ellas. En redes locales, es la IP del router que da acceso a Internet.

Golden Ticket

Ataques

Ticket TGT de Kerberos falsificado que permite acceso ilimitado a cualquier recurso del dominio durante años. Requiere el hash KRBTGT.

H

Hash

AKA

Función hash

Sistemas

Función matemática unidireccional que convierte datos de longitud arbitraria en una cadena de longitud fija. Ejemplos: MD5, SHA-256, bcrypt.

Hexadecimal

AKA

Base 16

Sistemas

Sistema numérico de base 16 que usa los dígitos 0-9 y las letras A-F. Común para representar direcciones de memoria, colores y datos binarios de forma compacta.

Ver también:BinarioDecimal0x

I

ICMP

AKA

Internet Control Message Protocol

Redes

Protocolo de capa de red usado para mensajes de diagnóstico y error. Usado por ping (Echo Request/Reply) y traceroute. Protocolo IP número 1.

IDOR

AKA

Insecure Direct Object Reference

Ataques

Vulnerabilidad que permite acceder a objetos (archivos, datos) modificando parámetros de referencia directa sin validación adecuada.

IDS

AKA

Intrusion Detection System

Administración

Sistema que monitorea tráfico de red o actividad del sistema para detectar comportamiento malicioso o violaciones de políticas.

Ver también:IPSSIEMSnort

iptables

Herramientas

Herramienta de línea de comandos para configurar el firewall de Linux (netfilter). En sistemas modernos se reemplaza por nftables.

K

Kerberos

Windows

Protocolo de autenticación de red que usa tickets cifrados para probar identidad sin enviar contraseñas. Base de la autenticación en Active Directory.

Ver también:TGTTGSKDC

Kerberoasting

Ataques

Ataque que solicita tickets de servicio Kerberos (TGS) para cuentas con SPN, permitiendo crackear offline las contraseñas cifradas en los tickets.

L

Lateral Movement

AKA

Movimiento lateral

Ataques

Técnicas usadas por atacantes para moverse entre sistemas dentro de una red después del compromiso inicial.

LDAP

AKA

Lightweight Directory Access Protocol

Windows

Protocolo para acceder y mantener servicios de información de directorio distribuidos. Usado por Active Directory en puerto 389 (LDAP) y 636 (LDAPS).

LFI

AKA

Local File Inclusion

Ataques

Vulnerabilidad web que permite incluir archivos locales del servidor en la respuesta, potencialmente exponiendo código fuente o archivos sensibles.

M

MAC

AKA

Media Access Control

Redes

Dirección física única de 48 bits asignada a interfaces de red, escrita en formato hexadecimal (ej: AA:BB:CC:DD:EE:FF). Opera en capa 2 del modelo OSI.

Ver también:ARPSwitchEthernet

Metasploit

Herramientas

Framework de pentesting que incluye exploits, payloads, post-explotación y auxiliares. Usa Meterpreter como payload interactivo avanzado.

Mimikatz

Herramientas

Herramienta de post-explotación para Windows que extrae credenciales en texto plano, hashes, tickets de Kerberos desde la memoria (LSASS).

MITM

AKA

Man-in-the-Middle

Ataques

Ataque donde el atacante intercepta y potencialmente modifica comunicaciones entre dos partes sin que éstas lo sepan.

MTU

AKA

Maximum Transmission Unit

Redes

Tamaño máximo de una unidad de datos que puede transmitirse en una red sin fragmentación. Típicamente 1500 bytes para Ethernet.

N

NAT

AKA

Network Address Translation

Redes

Técnica que traduce direcciones IP privadas a públicas permitiendo que múltiples dispositivos compartan una IP pública. Común en routers domésticos.

netstat

Herramientas

Comando para mostrar conexiones de red activas, tablas de enrutamiento y estadísticas de interfaz. En Linux moderno se reemplaza por 'ss'.

Nmap

AKA

Network Mapper

Herramientas

Herramienta de escaneo de redes y auditoría de seguridad. Detecta hosts, puertos abiertos, servicios, sistemas operativos y vulnerabilidades.

NTLM

AKA

NT LAN Manager

Windows

Suite de protocolos de autenticación de Microsoft, predecesora de Kerberos. Vulnerable a Pass-the-Hash y NTLM relay attacks.

O

OSINT

AKA

Open Source Intelligence

Administración

Recolección de información de fuentes públicamente disponibles para propósitos de inteligencia y reconocimiento.

OSI

AKA

Open Systems Interconnection

Redes

Modelo conceptual de 7 capas que describe cómo los datos viajan en una red: Física, Enlace, Red, Transporte, Sesión, Presentación, Aplicación.

P

Pass-the-Hash

AKA

PtH

Ataques

Técnica que usa el hash de una contraseña (sin necesidad de conocer la contraseña en texto plano) para autenticarse en sistemas que usan NTLM.

Payload

AKA

Carga útil

Ataques

Código que se ejecuta después de que un exploit compromete exitosamente un sistema. Ejemplos: reverse shell, meterpreter, ransomware.

Pentesting

AKA

Penetration Testing

Administración

Proceso autorizado de simular ataques cibernéticos para identificar vulnerabilidades en sistemas, redes o aplicaciones.

Phishing

Ataques

Técnica de ingeniería social que usa correos o sitios web falsos para engañar a víctimas y obtener información sensible como credenciales.

Pivoting

Ataques

Uso de un sistema comprometido como punto intermedio para atacar otros sistemas en redes internas no accesibles directamente.

Port Forwarding

AKA

Reenvío de puertos

Redes

Técnica NAT que redirige tráfico de un puerto específico en una IP externa hacia un puerto/IP interna. Usado para exponer servicios internos.

Ver también:NATDMZPort Mapping

Privilege Escalation

AKA

Escalada de privilegios

Ataques

Proceso de obtener permisos de nivel superior (típicamente root/admin) explotando vulnerabilidades, misconfigurations o bugs.

Ver también:SUIDSudoUAC Bypass

R

Rainbow Tables

AKA

Tablas arcoíris

Ataques

Tablas precalculadas de hashes para acelerar el cracking de contraseñas. Inefectivas contra hashes con salt.

Ver también:HashSaltCracking

RAT

AKA

Remote Access Trojan

Malware

Malware que permite control remoto completo de un sistema comprometido, incluyendo acceso a archivos, cámara, micrófono y keylogging.

Ver también:BackdoorC2Trojan

RCE

AKA

Remote Code Execution

Ataques

Vulnerabilidad que permite a un atacante ejecutar código arbitrario en un sistema remoto, frecuentemente sin autenticación.

Reverse Shell

AKA

Shell inverso

Ataques

Shell donde la máquina víctima inicia la conexión hacia la máquina del atacante, útil para evadir firewalls que bloquean conexiones entrantes.

ROP

AKA

Return Oriented Programming

Ataques

Técnica de explotación que encadena pequeños fragmentos de código existente (gadgets) para ejecutar código arbitrario, bypasseando protecciones como DEP.

S

Salt

Sistemas

Valor aleatorio añadido a una contraseña antes de hashearla, haciendo que hashes idénticos produzcan salidas diferentes. Previene rainbow tables.

Shellcode

Ataques

Código en lenguaje máquina diseñado para ser inyectado en procesos vulnerables, típicamente para obtener una shell o ejecutar comandos.

SID

AKA

Security Identifier

Windows

Identificador único que representa usuarios, grupos y otros objetos de seguridad en Windows. Formato: S-1-5-21-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-RID.

Ver también:TokenACLRID

SMB

AKA

Server Message Block

Windows

Protocolo para compartir archivos, impresoras y otros recursos en red. Opera en puerto 445 (SMB) y 139 (NetBIOS). Versiones: SMBv1, SMBv2, SMBv3.

Sniffing

AKA

Olfateo de red

Ataques

Captura y análisis de tráfico de red para interceptar información sensible. Requiere acceso al medio de transmisión o MITM.

Social Engineering

AKA

Ingeniería social

Ataques

Manipulación psicológica de personas para obtener información confidencial o acceso a sistemas, explotando la confianza humana.

Spoofing

AKA

Suplantación

Ataques

Técnica de falsificar identidad o procedencia de datos. Tipos: IP Spoofing, DNS Spoofing, ARP Spoofing, Email Spoofing.

SQL Injection

AKA

SQLi

Ataques

Vulnerabilidad que permite insertar código SQL malicioso en queries, potencialmente extrayendo, modificando o borrando datos de la base de datos.

SSH

AKA

Secure Shell

Redes

Protocolo criptográfico para acceso remoto seguro y transferencia de archivos. Opera en puerto 22. Reemplaza telnet y FTP inseguros.

SSRF

AKA

Server-Side Request Forgery

Ataques

Vulnerabilidad que permite forzar al servidor a hacer peticiones HTTP a URLs arbitrarias, potencialmente accediendo a recursos internos.

SSTI

AKA

Server-Side Template Injection

Ataques

Vulnerabilidad que permite inyectar código en templates del servidor, potencialmente llevando a RCE. Común en frameworks como Jinja2, Twig.

Subnetting

AKA

Subneteo

Redes

División lógica de una red IP en subredes más pequeñas usando máscaras de subred. Permite mejor gestión de direcciones y segmentación.

SUID

AKA

Set User ID

Linux

Bit de permiso especial en Unix/Linux que permite ejecutar un archivo con privilegios de su propietario. Representado como 's' en permisos.

T

TCP

AKA

Transmission Control Protocol

Redes

Protocolo de transporte orientado a conexión que garantiza entrega ordenada y sin errores. Usa three-way handshake (SYN, SYN-ACK, ACK).

TGT

AKA

Ticket Granting Ticket

Windows

Ticket de autenticación inicial en Kerberos que el KDC emite tras validar credenciales. Permite solicitar tickets de servicio (TGS) sin reautenticar.

Ver también:TGSKDCKerberos

Threat Actor

AKA

Actor de amenaza

Actores

Individuo o grupo que realiza ataques cibernéticos. Categorías: Script Kiddies, Hacktivistas, Crimen Organizado, APTs, Insiders.

Ver también:APTHackerRed Team

Token

AKA

Access Token

Windows

Objeto de Windows que contiene información de seguridad de un usuario autenticado, incluyendo SID, grupos y privilegios. Usado para control de acceso.

TTL

AKA

Time To Live

Redes

Campo en paquetes IP que limita su vida útil. Cada router lo decrementa en 1; al llegar a 0 el paquete se descarta. Previene loops infinitos.

U

UDP

AKA

User Datagram Protocol

Redes

Protocolo de transporte sin conexión que no garantiza entrega, orden ni error checking. Más rápido que TCP, usado en DNS, DHCP, streaming.

Unicast

Redes

Transmisión uno-a-uno donde el paquete se envía desde un emisor a un único receptor identificado por una dirección específica.

V

VLAN

AKA

Virtual Local Area Network

Redes

Red local virtual que segmenta lógicamente una red física. Usa etiquetado 802.1Q en switches para aislar tráfico de diferentes VLANs.

VPN

AKA

Virtual Private Network

Redes

Red privada que usa cifrado para crear túneles seguros sobre Internet. Protocolos: OpenVPN, WireGuard, IPsec, L2TP.

W

WAF

AKA

Web Application Firewall

Administración

Firewall que filtra y monitorea tráfico HTTP hacia aplicaciones web, protegiendo contra ataques como SQLi, XSS, CSRF.

Wireshark

Herramientas

Analizador de protocolos de red de código abierto que captura y analiza tráfico en tiempo real. GUI para libpcap/WinPcap.

X

XSS

AKA

Cross-Site Scripting

Ataques

Vulnerabilidad que permite inyectar scripts maliciosos en páginas web vistas por otros usuarios. Tipos: Reflected, Stored, DOM-based.

XXE

AKA

XML External Entity

Ataques

Vulnerabilidad en parsers XML que permite incluir entidades externas, potencialmente leyendo archivos locales, SSRF o DoS.

Ver también:SSRFDTDXML Parser

Z

Zero-Day

AKA

0-day

Administración

Vulnerabilidad desconocida públicamente y sin patch disponible. Altamente valiosas para atacantes pues no hay defensa conocida.

Ver también:CVEExploitAPT