A
ACL
AKAAccess Control List
Lista que define qué usuarios o grupos tienen permisos sobre un recurso. En Windows, cada objeto tiene una DACL (permisos) y una SACL (auditoría).
Anycast
Tipo de transmisión donde el paquete se entrega al host más cercano (en términos de topología de red) de un grupo que comparte la misma dirección. Común en IPv6 y CDNs.
APIPA
AKAAutomatic Private IP Addressing
Mecanismo de auto-asignación de direcciones IP en el rango 169.254.0.0/16 cuando un cliente no puede obtener una IP por DHCP. Común en Windows y macOS.
APT
AKAAdvanced Persistent Threat
Grupo de atacantes sofisticados, generalmente patrocinados por estados, que mantienen acceso prolongado a redes objetivo para espionaje o sabotaje.
arp
Comando para visualizar y manipular la tabla ARP del sistema, mostrando el mapeo entre direcciones IP y MAC. En sistemas modernos se usa 'ip neigh'.
ARP Spoofing
AKAARP Poisoning
Ataque que envía mensajes ARP falsos a una red local para asociar la dirección MAC del atacante con la IP de otro host (típicamente el gateway), permitiendo interceptar tráfico.
B
Backdoor
AKAPuerta trasera
Método de acceso oculto a un sistema que bypasea la autenticación normal. Puede ser instalado por malware o dejado intencionalmente por desarrolladores.
Big-endian
AKANetwork Byte Order
Orden de bytes donde el byte más significativo (MSB) se almacena primero en la dirección de memoria más baja. Es el estándar usado en protocolos de red.
Binario
AKABase 2
Sistema numérico de base 2 que usa únicamente los dígitos 0 y 1. Es el sistema fundamental usado internamente por las computadoras para representar y procesar información.
Bit
AKABinary Digit
Unidad mínima de información en sistemas digitales, que puede tener solo dos valores: 0 o 1. Es la base de toda la computación digital.
Bogon
Direcciones IP que no deberían aparecer en el tráfico de Internet público, incluyendo rangos no asignados, reservados, privados o de documentación.
Broadcast
Modo de transmisión en el que un paquete se envía a todos los dispositivos de una red local. En IPv4 se usa la dirección de broadcast (ej: 192.168.1.255), en IPv6 se reemplaza por multicast.
Brute Force
AKAFuerza bruta
Método de ataque que prueba sistemáticamente todas las combinaciones posibles de contraseñas o claves hasta encontrar la correcta.
Buffer Overflow
AKADesbordamiento de búfer
Vulnerabilidad que ocurre cuando un programa escribe más datos en un búfer de los que puede contener, sobrescribiendo memoria adyacente. Puede permitir ejecutar código arbitrario.
C
C2
AKACommand and Control
Servidor que controla dispositivos comprometidos en una botnet o campaña de malware, enviando comandos y recibiendo datos exfiltrados.
chmod
Comando de Unix/Linux para cambiar los permisos de archivos y directorios usando notación octal (ej: chmod 755) o simbólica (ej: chmod u+x).
CIDR
AKAClassless Inter-Domain Routing
Método de asignación de direcciones IP que reemplazó las clases A/B/C con máscaras de longitud variable. Se representa con notación /X (ej: 192.168.1.0/24).
CSRF
AKACross-Site Request Forgery
Ataque que fuerza a un usuario autenticado a ejecutar acciones no deseadas en una aplicación web en la que está autenticado.
D
DACL
AKADiscretionary Access Control List
Lista de control de acceso en Windows que especifica qué usuarios o grupos tienen permisos sobre un objeto. Parte del sistema de seguridad de Windows.
DCSync
Técnica que simula el comportamiento de un Domain Controller para solicitar información de replicación, incluyendo hashes de contraseñas, usando el protocolo MS-DRSR.
DHCP
AKADynamic Host Configuration Protocol
Protocolo que asigna automáticamente direcciones IP y otros parámetros de red a dispositivos. Opera en puertos UDP 67 (servidor) y 68 (cliente).
DNS
AKADomain Name System
Sistema jerárquico que traduce nombres de dominio legibles por humanos (ej: hakiu.es) a direcciones IP. Opera principalmente en puerto UDP 53.
DLL Injection
AKAInyección de DLL
Técnica que fuerza a un proceso a cargar una biblioteca dinámica maliciosa, permitiendo ejecutar código en el contexto de ese proceso.
E
EIP
AKAExtended Instruction Pointer
Registro de 32 bits en arquitectura x86 que apunta a la siguiente instrucción a ejecutar. En x64 se llama RIP. Objetivo común en buffer overflows.
F
G
Gateway
AKAPuerta de enlace
Dispositivo (típicamente un router) que conecta diferentes redes y enruta tráfico entre ellas. En redes locales, es la IP del router que da acceso a Internet.
Golden Ticket
Ticket TGT de Kerberos falsificado que permite acceso ilimitado a cualquier recurso del dominio durante años. Requiere el hash KRBTGT.
H
Hash
AKAFunción hash
Función matemática unidireccional que convierte datos de longitud arbitraria en una cadena de longitud fija. Ejemplos: MD5, SHA-256, bcrypt.
I
ICMP
AKAInternet Control Message Protocol
Protocolo de capa de red usado para mensajes de diagnóstico y error. Usado por ping (Echo Request/Reply) y traceroute. Protocolo IP número 1.
IDOR
AKAInsecure Direct Object Reference
Vulnerabilidad que permite acceder a objetos (archivos, datos) modificando parámetros de referencia directa sin validación adecuada.
IDS
AKAIntrusion Detection System
Sistema que monitorea tráfico de red o actividad del sistema para detectar comportamiento malicioso o violaciones de políticas.
K
Kerberos
Protocolo de autenticación de red que usa tickets cifrados para probar identidad sin enviar contraseñas. Base de la autenticación en Active Directory.
Kerberoasting
Ataque que solicita tickets de servicio Kerberos (TGS) para cuentas con SPN, permitiendo crackear offline las contraseñas cifradas en los tickets.
L
Lateral Movement
AKAMovimiento lateral
Técnicas usadas por atacantes para moverse entre sistemas dentro de una red después del compromiso inicial.
LDAP
AKALightweight Directory Access Protocol
Protocolo para acceder y mantener servicios de información de directorio distribuidos. Usado por Active Directory en puerto 389 (LDAP) y 636 (LDAPS).
LFI
AKALocal File Inclusion
Vulnerabilidad web que permite incluir archivos locales del servidor en la respuesta, potencialmente exponiendo código fuente o archivos sensibles.
M
MAC
AKAMedia Access Control
Dirección física única de 48 bits asignada a interfaces de red, escrita en formato hexadecimal (ej: AA:BB:CC:DD:EE:FF). Opera en capa 2 del modelo OSI.
Metasploit
Framework de pentesting que incluye exploits, payloads, post-explotación y auxiliares. Usa Meterpreter como payload interactivo avanzado.
Mimikatz
Herramienta de post-explotación para Windows que extrae credenciales en texto plano, hashes, tickets de Kerberos desde la memoria (LSASS).
MITM
AKAMan-in-the-Middle
Ataque donde el atacante intercepta y potencialmente modifica comunicaciones entre dos partes sin que éstas lo sepan.
MTU
AKAMaximum Transmission Unit
Tamaño máximo de una unidad de datos que puede transmitirse en una red sin fragmentación. Típicamente 1500 bytes para Ethernet.
N
NAT
AKANetwork Address Translation
Técnica que traduce direcciones IP privadas a públicas permitiendo que múltiples dispositivos compartan una IP pública. Común en routers domésticos.
netstat
Comando para mostrar conexiones de red activas, tablas de enrutamiento y estadísticas de interfaz. En Linux moderno se reemplaza por 'ss'.
Nmap
AKANetwork Mapper
Herramienta de escaneo de redes y auditoría de seguridad. Detecta hosts, puertos abiertos, servicios, sistemas operativos y vulnerabilidades.
NTLM
AKANT LAN Manager
Suite de protocolos de autenticación de Microsoft, predecesora de Kerberos. Vulnerable a Pass-the-Hash y NTLM relay attacks.
O
OSINT
AKAOpen Source Intelligence
Recolección de información de fuentes públicamente disponibles para propósitos de inteligencia y reconocimiento.
OSI
AKAOpen Systems Interconnection
Modelo conceptual de 7 capas que describe cómo los datos viajan en una red: Física, Enlace, Red, Transporte, Sesión, Presentación, Aplicación.
P
Pass-the-Hash
AKAPtH
Técnica que usa el hash de una contraseña (sin necesidad de conocer la contraseña en texto plano) para autenticarse en sistemas que usan NTLM.
Payload
AKACarga útil
Código que se ejecuta después de que un exploit compromete exitosamente un sistema. Ejemplos: reverse shell, meterpreter, ransomware.
Pentesting
AKAPenetration Testing
Proceso autorizado de simular ataques cibernéticos para identificar vulnerabilidades en sistemas, redes o aplicaciones.
Phishing
Técnica de ingeniería social que usa correos o sitios web falsos para engañar a víctimas y obtener información sensible como credenciales.
Pivoting
Uso de un sistema comprometido como punto intermedio para atacar otros sistemas en redes internas no accesibles directamente.
Port Forwarding
AKAReenvío de puertos
Técnica NAT que redirige tráfico de un puerto específico en una IP externa hacia un puerto/IP interna. Usado para exponer servicios internos.
Privilege Escalation
AKAEscalada de privilegios
Proceso de obtener permisos de nivel superior (típicamente root/admin) explotando vulnerabilidades, misconfigurations o bugs.
R
Rainbow Tables
AKATablas arcoíris
Tablas precalculadas de hashes para acelerar el cracking de contraseñas. Inefectivas contra hashes con salt.
RAT
AKARemote Access Trojan
Malware que permite control remoto completo de un sistema comprometido, incluyendo acceso a archivos, cámara, micrófono y keylogging.
RCE
AKARemote Code Execution
Vulnerabilidad que permite a un atacante ejecutar código arbitrario en un sistema remoto, frecuentemente sin autenticación.
Reverse Shell
AKAShell inverso
Shell donde la máquina víctima inicia la conexión hacia la máquina del atacante, útil para evadir firewalls que bloquean conexiones entrantes.
ROP
AKAReturn Oriented Programming
Técnica de explotación que encadena pequeños fragmentos de código existente (gadgets) para ejecutar código arbitrario, bypasseando protecciones como DEP.
S
Salt
Valor aleatorio añadido a una contraseña antes de hashearla, haciendo que hashes idénticos produzcan salidas diferentes. Previene rainbow tables.
Shellcode
Código en lenguaje máquina diseñado para ser inyectado en procesos vulnerables, típicamente para obtener una shell o ejecutar comandos.
SID
AKASecurity Identifier
Identificador único que representa usuarios, grupos y otros objetos de seguridad en Windows. Formato: S-1-5-21-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-RID.
SMB
AKAServer Message Block
Protocolo para compartir archivos, impresoras y otros recursos en red. Opera en puerto 445 (SMB) y 139 (NetBIOS). Versiones: SMBv1, SMBv2, SMBv3.
Sniffing
AKAOlfateo de red
Captura y análisis de tráfico de red para interceptar información sensible. Requiere acceso al medio de transmisión o MITM.
Spoofing
AKASuplantación
Técnica de falsificar identidad o procedencia de datos. Tipos: IP Spoofing, DNS Spoofing, ARP Spoofing, Email Spoofing.
SQL Injection
AKASQLi
Vulnerabilidad que permite insertar código SQL malicioso en queries, potencialmente extrayendo, modificando o borrando datos de la base de datos.
SSH
AKASecure Shell
Protocolo criptográfico para acceso remoto seguro y transferencia de archivos. Opera en puerto 22. Reemplaza telnet y FTP inseguros.
SSRF
AKAServer-Side Request Forgery
Vulnerabilidad que permite forzar al servidor a hacer peticiones HTTP a URLs arbitrarias, potencialmente accediendo a recursos internos.
SSTI
AKAServer-Side Template Injection
Vulnerabilidad que permite inyectar código en templates del servidor, potencialmente llevando a RCE. Común en frameworks como Jinja2, Twig.
Subnetting
AKASubneteo
División lógica de una red IP en subredes más pequeñas usando máscaras de subred. Permite mejor gestión de direcciones y segmentación.
SUID
AKASet User ID
Bit de permiso especial en Unix/Linux que permite ejecutar un archivo con privilegios de su propietario. Representado como 's' en permisos.
T
TCP
AKATransmission Control Protocol
Protocolo de transporte orientado a conexión que garantiza entrega ordenada y sin errores. Usa three-way handshake (SYN, SYN-ACK, ACK).
TGT
AKATicket Granting Ticket
Ticket de autenticación inicial en Kerberos que el KDC emite tras validar credenciales. Permite solicitar tickets de servicio (TGS) sin reautenticar.
Threat Actor
AKAActor de amenaza
Individuo o grupo que realiza ataques cibernéticos. Categorías: Script Kiddies, Hacktivistas, Crimen Organizado, APTs, Insiders.
Token
AKAAccess Token
Objeto de Windows que contiene información de seguridad de un usuario autenticado, incluyendo SID, grupos y privilegios. Usado para control de acceso.
TTL
AKATime To Live
Campo en paquetes IP que limita su vida útil. Cada router lo decrementa en 1; al llegar a 0 el paquete se descarta. Previene loops infinitos.
U
UDP
AKAUser Datagram Protocol
Protocolo de transporte sin conexión que no garantiza entrega, orden ni error checking. Más rápido que TCP, usado en DNS, DHCP, streaming.
V
VLAN
AKAVirtual Local Area Network
Red local virtual que segmenta lógicamente una red física. Usa etiquetado 802.1Q en switches para aislar tráfico de diferentes VLANs.
VPN
AKAVirtual Private Network
Red privada que usa cifrado para crear túneles seguros sobre Internet. Protocolos: OpenVPN, WireGuard, IPsec, L2TP.
W
WAF
AKAWeb Application Firewall
Firewall que filtra y monitorea tráfico HTTP hacia aplicaciones web, protegiendo contra ataques como SQLi, XSS, CSRF.
Wireshark
Analizador de protocolos de red de código abierto que captura y analiza tráfico en tiempo real. GUI para libpcap/WinPcap.
X
XSS
AKACross-Site Scripting
Vulnerabilidad que permite inyectar scripts maliciosos en páginas web vistas por otros usuarios. Tipos: Reflected, Stored, DOM-based.
XXE
AKAXML External Entity
Vulnerabilidad en parsers XML que permite incluir entidades externas, potencialmente leyendo archivos locales, SSRF o DoS.
Social Engineering
AKAIngeniería social
Manipulación psicológica de personas para obtener información confidencial o acceso a sistemas, explotando la confianza humana.