ABCDEFGHIJKLMNOPQRSTUVWXYZ

Glosario de Pentesting 2026

60+ términos esenciales de pruebas de penetración y ciberseguridad explicados claramente. De los fundamentos a conceptos avanzados — la guía de referencia para hackers éticos, analistas de seguridad y candidatos OSCP.

Última actualización:

Ir a la letra

A APT, Active Directory… B Fuerza Bruta, Buffer… C C2, CSRF, CVE… D DNS, DoS, DLL… E Enumeración, Exploit… F Firewall, Fuzzing… H Hash, Honeypot… I IDS, Inyección… K Kerberos, Keylogger… L Movimiento Lateral, LDAP… M MITM, Malware… N Nmap, Pivoteo de Red… O OSINT, OWASP… P Payload, Pentest, Phishing… R Ransomware, Red Team, RCE… S SIEM, SQLi, SSRF… T Trojan, Modelado… V VPN, Vulnerabilidad… W WAF, Webshell… X XSS, XXE… Z Zero-Day, Transferencia de zona…

A

APT (Advanced Persistent Threat — Amenaza Persistente Avanzada)

Un ciberataque prolongado y dirigido en el que un intruso obtiene acceso a una red y permanece sin ser detectado durante un período prolongado. Los grupos APT son típicamente actores estatales u organizaciones criminales bien financiadas que atacan datos de alto valor.

Superficie de Ataque

La suma total de todos los posibles puntos de entrada donde un usuario no autorizado podría intentar ingresar o extraer datos de un sistema. Reducir la superficie de ataque es un principio fundamental de seguridad — cada puerto abierto, endpoint API o entrada de usuario es un vector potencial.

Active Directory (AD)

El servicio de directorio de Microsoft para redes de dominio Windows. En pentesting, AD es un objetivo principal porque comprometerlo a menudo otorga acceso a toda la organización. Los ataques comunes incluyen Kerberoasting, AS-REP Roasting, DCSync y Pass-the-Hash.

B

Ataque de Fuerza Bruta

Un método de prueba y error para adivinar credenciales verificando sistemáticamente todas las combinaciones posibles. Herramientas como Hydra, Medusa y Burp Suite Intruder automatizan ataques de fuerza bruta contra formularios de inicio de sesión, SSH, FTP y otros servicios.

Buffer Overflow (Desbordamiento de búfer)

Una vulnerabilidad donde un programa escribe más datos en un búfer de los que puede contener, sobreescribiendo la memoria adyacente. Explotar buffer overflows puede llevar a la ejecución de código arbitrario. Es fundamental en explotación binaria y un tema clave del OSCP.

Blue Team (Equipo Azul)

El equipo de seguridad defensiva responsable de detectar, prevenir y responder a ciberamenazas. Los blue teams operan SOCs (Security Operations Centers), gestionan plataformas SIEM, escriben reglas de detección y realizan respuesta a incidentes.

C

C2 (Command and Control — Comando y Control)

La infraestructura utilizada por los atacantes para comunicarse con los sistemas comprometidos. Los frameworks C2 como Cobalt Strike, Sliver, Havoc y Metasploit permiten a los operadores enviar comandos, exfiltrar datos y mantener acceso persistente a las redes objetivo.

CSRF (Cross-Site Request Forgery)

Una vulnerabilidad web que engaña a usuarios autenticados para que realicen acciones no intencionadas en un sitio web donde están conectados. Los atacantes crean solicitudes maliciosas que aprovechan las cookies de sesión autenticada de la víctima.

CVE (Common Vulnerabilities and Exposures)

Un sistema de identificación estandarizado para vulnerabilidades de ciberseguridad conocidas públicamente. Cada ID de CVE (ej. CVE-2024-1234) identifica de forma única una vulnerabilidad, permitiendo a los equipos de seguridad rastrear, priorizar y parchear problemas conocidos.

Credential Stuffing (Relleno de credenciales)

Un ataque automatizado que utiliza pares de usuario/contraseña robados de filtraciones de datos para obtener acceso no autorizado a cuentas de usuario en otros servicios. Efectivo porque muchos usuarios reutilizan contraseñas en múltiples plataformas.

D

Enumeración DNS

El proceso de descubrir registros DNS (A, AAAA, MX, TXT, NS, CNAME) asociados con un dominio objetivo. Herramientas como dig, nslookup, dnsrecon y subfinder ayudan a identificar subdominios, servidores de correo y detalles de infraestructura durante el reconocimiento.

DoS / DDoS (Denegación de Servicio)

Un ataque que inunda un sistema objetivo con tráfico o solicitudes para hacerlo no disponible. DDoS (Distributed DoS) utiliza múltiples fuentes. Entender DoS es importante en pentesting para evaluar la resiliencia del servicio — aunque ejecutar ataques DoS no autorizados es ilegal.

DLL Hijacking (Secuestro de DLL)

Una técnica donde un atacante coloca una DLL maliciosa en una ubicación donde una aplicación legítima la cargará en lugar de la biblioteca prevista. Común en la escalada de privilegios de Windows cuando las aplicaciones usan rutas de búsqueda de DLL inseguras.

E

Enumeración

El proceso activo de extraer información de un sistema objetivo — nombres de usuario, recursos compartidos, servicios, configuraciones. La enumeración sigue al reconocimiento y es crítica para identificar vectores de ataque. Las herramientas incluyen enum4linux, smbclient, consultas LDAP y walks SNMP.

Exploit

Un fragmento de código o técnica que aprovecha una vulnerabilidad para causar un comportamiento no intencionado en un sistema, como obtener acceso no autorizado, ejecutar código arbitrario o escalar privilegios.

Exfiltración

La transferencia no autorizada de datos desde un sistema objetivo. Durante los pentests, la exfiltración demuestra el impacto de un compromiso. Los atacantes usan técnicas como túneles DNS, canales HTTPS, esteganografía o almacenamiento en la nube para extraer datos de forma encubierta.

F

Firewall (Cortafuegos)

Un sistema de seguridad de red que monitorea y controla el tráfico de red entrante/saliente basándose en reglas de seguridad definidas. Los pentesters deben entender las reglas del firewall para identificar puertos permitidos, evadir filtrado y probar la efectividad de la segmentación.

Fuzzing

Una técnica de pruebas automatizadas que proporciona datos aleatorios, inesperados o malformados como entrada a un programa para descubrir bugs, crashs y vulnerabilidades de seguridad. Las herramientas incluyen ffuf, wfuzz, AFL y Burp Suite Intruder.

Footprinting (Huella digital)

La primera fase del pentesting donde se recopila información sobre el objetivo a partir de fuentes públicas. Incluye búsquedas WHOIS, registros DNS, perfiles de redes sociales, nombres de empleados, tecnologías utilizadas y rangos de IP — todo sin interactuar directamente con el objetivo.

H

Hash

Una función criptográfica unidireccional que convierte datos en una cadena de longitud fija (hash). En pentesting, los hashes de contraseñas (NTLM, NTLMv2, bcrypt, SHA-256) se extraen de los sistemas y se crackean usando herramientas como Hashcat o John the Ripper.

Honeypot (Tarro de miel)

Un sistema señuelo diseñado para atraer atacantes y detectar intentos de acceso no autorizado. Los honeypots parecen ser objetivos legítimos pero son monitoreados para estudiar patrones de ataque, recopilar inteligencia de amenazas y alertar a los defensores de las intrusiones.

I

IDS / IPS (Sistema de Detección / Prevención de Intrusiones)

IDS monitorea el tráfico de red en busca de actividad sospechosa y alerta a los administradores. IPS va más allá bloqueando activamente el tráfico malicioso. Los pentesters deben entender las técnicas de evasión (fragmentación, codificación, ataques de temporización) para evadir estos controles.

Inyección

Una clase de vulnerabilidades donde datos no confiables se envían a un intérprete como parte de un comando o consulta. Incluye inyección SQL, inyección de comandos OS, inyección LDAP e inyección de plantillas. Consistentemente clasificada #1 en el OWASP Top 10 durante años.

IDOR (Insecure Direct Object Reference)

Una vulnerabilidad donde una aplicación expone referencias a objetos internos (como IDs de base de datos) en URLs o parámetros sin verificaciones de autorización apropiadas. Un atacante puede modificar estas referencias para acceder a datos de otros usuarios.

K

Kerberos

El protocolo de autenticación utilizado por Active Directory. Los ataques clave de pentesting incluyen Kerberoasting (solicitar tickets TGS para cuentas de servicio y crackearlos offline), AS-REP Roasting, ataques Golden Ticket y Silver Ticket.

Keylogger (Registrador de teclado)

Software o hardware que registra las pulsaciones de teclado en un sistema objetivo. Usado en post-explotación para capturar contraseñas, datos sensibles y comportamiento del usuario. Puede desplegarse vía malware, acceso físico o como módulo de un framework C2.

L

Movimiento Lateral

La técnica de moverse a través de una red después del compromiso inicial, obteniendo acceso a sistemas adicionales usando credenciales robadas, tokens o exploits. Crítico en entornos Active Directory donde un host comprometido puede llevar a acceso a todo el dominio.

LDAP (Lightweight Directory Access Protocol)

Un protocolo utilizado para acceder y gestionar servicios de directorio. En pentesting, la enumeración LDAP de Active Directory revela usuarios, grupos, objetos de computadoras, GPOs y estructura organizacional — a menudo proporcionando un mapa de toda la red.

LFI / RFI (Inclusión de Archivos Local/Remota)

Vulnerabilidades web que permiten a un atacante incluir archivos del servidor (LFI) o de una fuente remota (RFI). LFI puede usarse para leer archivos sensibles como /etc/passwd o lograr ejecución remota de código mediante envenenamiento de logs.

M

MITM (Man-in-the-Middle — Hombre en el Medio)

Un ataque donde un adversario intercepta secretamente y retransmite las comunicaciones entre dos partes. Común en pentesting de red usando ARP spoofing (arpspoof, Bettercap) para capturar credenciales, tokens de sesión y datos sensibles en tránsito.

Malware (Software malicioso)

Software malicioso diseñado para dañar, interrumpir u obtener acceso no autorizado a sistemas informáticos. Las categorías incluyen virus, gusanos, troyanos, ransomware, spyware y rootkits. Los pentesters crean payloads controlados para simular el comportamiento real del malware.

Metasploit

El framework de pruebas de penetración más utilizado del mundo. Proporciona módulos de exploit, generadores de payload (msfvenom), escáneres auxiliares y herramientas de post-explotación. Esencial tanto para hackers éticos como para candidatos OSCP.

N

Nmap

La herramienta de escaneo de red más esencial en pentesting. Usada para descubrimiento de hosts, escaneo de puertos, detección de versiones de servicios, fingerprinting de OS y escaneo de vulnerabilidades usando scripts NSE. Cada pentest comienza con nmap.

Pivoteo de Red (Network Pivoting)

La técnica de usar un host comprometido para atacar otros sistemas en redes internas que no son directamente accesibles desde la posición del atacante. Las herramientas incluyen túneles SSH, Chisel, Ligolo y el módulo autoroute de Metasploit.

O

OSINT (Open Source Intelligence — Inteligencia de Fuentes Abiertas)

Inteligencia recopilada de fuentes públicamente accesibles como redes sociales, sitios web de empresas, repositorios GitHub, registros DNS, Shodan y bases de datos públicas. OSINT es la base de la fase de reconocimiento en cualquier compromiso de pentest.

OWASP Top 10

La lista del Open Web Application Security Project de los 10 riesgos de seguridad más críticos de aplicaciones web. Incluye inyección, autenticación rota, XSS, mala configuración de seguridad, SSRF y más. El estándar de la industria para pruebas de seguridad de aplicaciones web.

P

Payload (Carga útil)

El código entregado por un exploit para realizar una acción específica en el sistema objetivo — como generar un reverse shell, crear un usuario o ejecutar comandos arbitrarios. Generado con herramientas como msfvenom, y entregado vía exploits, phishing o subidas de archivos.

Pruebas de Penetración (Pentesting)

Un ciberataque simulado autorizado realizado para evaluar la seguridad de un sistema, red o aplicación. Sigue metodologías como PTES, OSSTMM o la Guía de Pruebas OWASP. Las fases incluyen reconocimiento, escaneo, explotación, post-explotación y reporte.

Phishing (Suplantación de identidad)

Un ataque de ingeniería social que utiliza correos electrónicos, mensajes o sitios web fraudulentos para engañar a las víctimas para que revelen credenciales, descarguen malware o realicen acciones. El spear phishing apunta a individuos específicos, mientras que el whaling apunta a ejecutivos.

Escalada de Privilegios

El acto de explotar una vulnerabilidad para obtener acceso elevado a recursos no destinados al usuario actual. Escalada vertical: usuario → root/admin. Escalada horizontal: usuario A → usuario B. Habilidad clave OSCP con herramientas como LinPEAS, WinPEAS y enumeración manual.

Post-Explotación

Acciones realizadas después de explotar exitosamente un objetivo: mantener acceso, escalar privilegios, recopilar datos sensibles, pivotar a otros sistemas y cubrir rastros. Frameworks como Cobalt Strike y Metasploit proporcionan módulos extensos de post-explotación.

Pass-the-Hash (PtH)

Una técnica que permite la autenticación usando un hash de contraseña capturado sin conocer la contraseña en texto plano. Particularmente efectivo en entornos Windows/AD usando autenticación NTLM. Las herramientas incluyen psexec, wmiexec de Impacket y Mimikatz.

Password Spraying (Rociado de contraseñas)

Un ataque que prueba una sola contraseña común contra muchas cuentas simultáneamente, evitando las políticas de bloqueo de cuentas. Más sigiloso que la fuerza bruta y altamente efectivo contra organizaciones con políticas de contraseñas débiles.

R

Ransomware

Malware que cifra los archivos de la víctima y exige un pago por la clave de descifrado. Los grupos de ransomware modernos también exfiltran datos antes del cifrado (doble extorsión). Entender las TTPs del ransomware ayuda a los pentesters a simular escenarios de amenazas realistas.

Reconocimiento (Recon)

La primera fase del pentesting — recopilar información sobre el objetivo. El reconocimiento pasivo usa fuentes públicas (OSINT). El reconocimiento activo interactúa directamente con el objetivo (escaneo de puertos, banner grabbing). La calidad del recon determina directamente el éxito del compromiso.

Red Team (Equipo Rojo)

Un equipo de seguridad ofensiva que simula adversarios reales para probar las capacidades de detección y respuesta de una organización. A diferencia del pentesting estándar, los compromisos del red team están orientados a objetivos, son encubiertos y pueden incluir acceso físico e ingeniería social.

Reverse Shell (Shell inversa)

Una conexión donde la máquina objetivo inicia una sesión de shell hacia la máquina en escucha del atacante. Usado para evadir firewalls que bloquean conexiones entrantes. Las implementaciones comunes usan Bash, Python, PowerShell o Netcat.

RCE (Remote Code Execution — Ejecución Remota de Código)

Una vulnerabilidad que permite a un atacante ejecutar código arbitrario en un sistema remoto. RCE se considera la clase más crítica de vulnerabilidades porque da control total sobre el objetivo. A menudo causado por fallas de inyección, bugs de deserialización o buffer overflows.

S

SIEM (Security Information and Event Management)

Una plataforma que agrega y analiza datos de logs a través de la infraestructura de una organización para detectar amenazas. Ejemplos incluyen Splunk, ELK Stack y Microsoft Sentinel. Los pentesters prueban si los ataques son detectados por el SIEM.

Inyección SQL (SQLi)

Una vulnerabilidad web donde código SQL malicioso se inserta en las consultas de una aplicación, permitiendo a los atacantes leer, modificar o eliminar contenido de la base de datos. Los tipos incluyen Union-based, Blind (Boolean/Time-based) y Error-based. Herramientas: sqlmap, Burp Suite.

SSRF (Server-Side Request Forgery)

Una vulnerabilidad donde un atacante puede hacer que el servidor realice solicitudes HTTP a destinos arbitrarios — incluyendo servicios internos, endpoints de metadatos cloud (169.254.169.254) y otros sistemas detrás del firewall.

Ingeniería Social

Manipular personas para que divulguen información confidencial o realicen acciones que comprometan la seguridad. Las técnicas incluyen phishing, pretexting, baiting, tailgating y vishing. A menudo el vector de ataque más efectivo porque ataca a humanos, no a sistemas.

SUID / SGID

Permisos especiales de archivos Linux que permiten a un programa ejecutarse con los privilegios de su propietario (SUID) o grupo (SGID). Los binarios SUID mal configurados son un vector clásico de escalada de privilegios — herramientas como GTFOBins catalogan binarios explotables.

T

Troyano (Trojan)

Malware disfrazado de software legítimo. A diferencia de los virus, los troyanos no se auto-replican — dependen de que los usuarios los instalen. Los RAT (Remote Access Trojans) proporcionan a los atacantes acceso backdoor persistente a los sistemas comprometidos.

Modelado de Amenazas (Threat Modeling)

Un enfoque estructurado para identificar, categorizar y priorizar las amenazas potenciales a un sistema. Los frameworks incluyen STRIDE (Microsoft), PASTA y Árboles de Ataque. Guía los esfuerzos de seguridad enfocándose en las amenazas más probables e impactantes.

TTP (Tácticas, Técnicas y Procedimientos)

El framework MITRE ATT&CK categoriza el comportamiento adversario en TTPs. Las tácticas describen el "por qué" (acceso inicial, persistencia), las técnicas describen el "cómo" (phishing, DLL hijacking), y los procedimientos son implementaciones específicas. Conocimiento esencial para equipos red y blue.

V

VPN (Virtual Private Network — Red Privada Virtual)

Una tecnología que crea un túnel cifrado entre dos puntos a través de Internet. En pentesting, las VPN proporcionan acceso seguro a redes objetivo (ej. HackTheBox, laboratorios OSCP). Los pentesters también prueban malas configuraciones de VPN y vulnerabilidades en implementaciones IKE/IPsec.

Vulnerabilidad

Una debilidad en un sistema, aplicación o proceso que puede ser explotada por un actor de amenazas. Las vulnerabilidades se clasifican por severidad usando puntuaciones CVSS (0-10). La gestión de vulnerabilidades implica escaneo, priorización, parcheo y validación de correcciones.

Evaluación de Vulnerabilidades

Un proceso sistemático de identificar, cuantificar y clasificar las vulnerabilidades de un sistema. A diferencia del pentesting, las evaluaciones de vulnerabilidades típicamente se detienen en la identificación sin explotación activa. Las herramientas incluyen Nessus, OpenVAS y Qualys.

W

WAF (Web Application Firewall)

Una capa de seguridad que filtra y monitorea el tráfico HTTP hacia y desde una aplicación web. Los WAF protegen contra ataques comunes (SQLi, XSS) pero pueden ser evadidos usando trucos de codificación, variaciones de mayúsculas y técnicas de ofuscación de payload.

Web Shell

Un script malicioso subido a un servidor web que proporciona acceso remoto a través de un navegador web. Los web shells comunes están escritos en PHP, ASP o JSP. Usado por atacantes para mantener persistencia y ejecutar comandos del sistema operativo en el servidor comprometido.

X

XSS (Cross-Site Scripting)

Una vulnerabilidad de seguridad web que permite a los atacantes inyectar scripts maliciosos del lado del cliente en páginas web vistas por otros usuarios. Los tipos incluyen XSS Reflejado, XSS Almacenado y XSS basado en DOM. El impacto va desde el robo de cookies hasta la toma completa de la cuenta.

XXE (XML External Entity)

Una vulnerabilidad en los parsers XML que permite a un atacante interferir con el procesamiento de datos XML. Puede usarse para leer archivos locales, realizar ataques SSRF o causar denegación de servicio. Se mitiga desactivando el procesamiento de entidades externas en los parsers XML.

Z

Zero-Day

Una vulnerabilidad de software previamente desconocida que no tiene parche disponible al momento del descubrimiento. Los zero-days son extremadamente valiosos — usados por grupos APT, vendidos en el mercado negro, o reportados a través de programas de bug bounty. El nombre se refiere a que el proveedor tiene "cero días" para corregirla.

Transferencia de Zona (AXFR)

Un mecanismo DNS para replicar registros DNS entre servidores de nombres. Los servidores DNS mal configurados que permiten transferencias de zona no autorizadas revelan la zona DNS completa — todos los nombres de host, IPs y registros — una mina de oro durante el reconocimiento.

Domina el Pentesting con un Mindmap Interactivo

Explora 1000+ comandos en 32 categorías — organizados visualmente en un mindmap interactivo. La forma más rápida de construir tu metodología de pentesting.

Prueba Gratis — 7 Días Gratis →

🚀 ¿Listo para Empezar en Pentesting?

Ahora que conoces los términos, aprende a aplicarlos en la práctica con nuestra guía completa para principiantes.

Leer la Guía Pentesting →

O consulta nuestro cheatsheet de 200+ comandos como referencia rápida.