📖 Apéndice C: Glosario de Términos

A

  • ACL (Access Control List): Lista de control de acceso que define permisos sobre recursos.
  • AD (Active Directory): Servicio de directorio de Microsoft para gestión de identidades.
  • APT (Advanced Persistent Threat): Amenaza persistente avanzada - grupo de atacantes sofisticados.
  • Asset: Activo de información - cualquier dato o sistema con valor para la organización.

B

  • Backdoor: Código malicioso que permite acceso no autorizado a un sistema.
  • Beacon: Señal de comunicación de un payload C2 hacia el servidor de comando y control.
  • Bug Bounty: Programa de recompensas por encontrar vulnerabilidades.
  • Bypass: Técnica para evadir restricciones de seguridad.

C

  • C2 (Command & Control): Infraestructura usada por atacantes para controlar sistemas comprometidos.
  • CVE (Common Vulnerabilities and Exposures): Identificador público de vulnerabilidades.
  • CVSS (Common Vulnerability Scoring System): Sistema de puntuación de severidad de vulnerabilidades.
  • CWE (Common Weakness Enumeration): Lista de debilidades comunes en software.

D

  • DDoS (Distributed Denial of Service): Ataque de denegación de servicio distribuido.
  • DLL (Dynamic Link Library): Biblioteca de vínculos dinámicos en Windows.
  • DNS (Domain Name System): Sistema de nombres de dominio.
  • Domain Fronting: Técnica para ocultar tráfico malicioso usando dominios legítimos.

E

  • EDR (Endpoint Detection and Response): Solución de seguridad en endpoints.
  • Exploit: Código o técnica que aprovecha una vulnerabilidad.
  • Exfiltration: Extracción no autorizada de datos.

F

  • Footprinting: Recolección de información sobre un objetivo.
  • Fuzzing: Técnica de prueba automática que introduce datos inválidos.

G

  • Golden Ticket: Ticket Kerberos falso con privilegios de Domain Admin.

H

  • Hash: Función criptográfica que produce un resumen de datos.
  • Honeypot: Sistema señuelo para detectar atacantes.

I

  • IDOR (Insecure Direct Object Reference): Acceso no autorizado a objetos por ID.
  • IOC (Indicator of Compromise): Indicador de compromiso - evidencia de ataque.
  • IPS/IDS: Sistema de prevención/detección de intrusiones.

J

  • Jailbreak: Técnica para evadir restricciones en sistemas.

K

  • Kerberoasting: Ataque contra tickets de servicio Kerberos.
  • Keylogger: Software que registra teclas pulsadas.

L

  • Lateral Movement: Movimiento lateral - técnica para moverse entre sistemas.
  • LOLBAS (Living Off the Land Binaries): Binarios legítimos usados para ejecutar acciones maliciosas.
  • LSASS: Proceso de autenticación de Windows.

M

  • Malware: Software malicioso.
  • Man-in-the-Middle (MITM): Ataque de hombre en el medio.
  • Metasploit: Framework de explotación.
  • Meterpreter: Payload de Metasploit en memoria.

O

  • OSINT: Inteligencia de fuentes abiertas.
  • OWASP: Open Web Application Security Project.

P

  • Pass-the-Hash (PtH): Técnica de autenticación usando hashes en lugar de contraseñas.
  • Payload: Código ejecutable entregado a un objetivo.
  • Pivoting: Técnica para usar un sistema comprometido para atacar otros.
  • Post-exploitation: Acciones después de obtener acceso inicial.
  • Privilege Escalation: Elevación de privilegios.

R

  • RCE (Remote Code Execution): Ejecución remota de código.
  • Red Team: Equipo que simula atacantes reales.
  • Reversing: Ingeniería inversa de software.

S

  • Shellcode: Código shell - payload que proporciona acceso a shell.
  • SIEM: Security Information and Event Management.
  • SMB (Server Message Block): Protocolo de compartición de archivos Windows.
  • Social Engineering: Ingeniería social - manipulación psicológica.
  • SQL Injection: Inyección SQL.
  • SSH: Secure Shell.
  • SSRF: Server-Side Request Forgery.

T

  • Threat Hunting: Caza de amenazas.
  • Ticket Granting Ticket (TGT): Ticket de concesión de tickets Kerberos.

V

  • Vulnerability: Debilidad que puede ser explotada.
  • VPN: Virtual Private Network.

W

  • Webshell: Script web que proporciona acceso remoto al servidor.
  • WAF (Web Application Firewall): Firewall de aplicación web.
  • WMI (Windows Management Instrumentation): Infraestructura de gestión de Windows.

X

  • XSS (Cross-Site Scripting): Cross-site scripting.

Z

  • Zero-day: Vulnerabilidad desconocida sin parche.

Acrónimos Comunes

Acrónimo Significado
APT Advanced Persistent Threat
CVE Common Vulnerabilities and Exposures
CVSS Common Vulnerability Scoring System
EDR Endpoint Detection and Response
IOC Indicator of Compromise
OSINT Open Source Intelligence
PTES Penetration Testing Execution Standard
RCE Remote Code Execution
SIEM Security Information and Event Management
VPN Virtual Private Network
WAF Web Application Firewall

Referencias

  • OWASP Glossary
  • MITRE ATT&CK
  • PTES Technical Guidelines
  • EC-Council CEH Courseware