Glosario de Términos
Diccionario técnico de análisis forense digital, ciberseguridad y peritaje informático
Explora por grupos de letras
A (5 términos)
AEPD Compliance
Conjunto de obligaciones legales relacionadas con la Agencia Española de Protección de Datos, incluyendo notificación de brechas de seguridad en 72 horas y comunicación a afectados.
Análisis Forense Digital
Proceso científico de identificación, preservación, análisis y presentación de evidencia digital en procedimientos legales.
Anti-Forense
Conjunto de técnicas, herramientas y procedimientos diseñados para impedir, dificultar o invalidar el análisis forense digital, incluyendo destrucción de datos, ocultación de información y manipulación de metadatos.
Archivos de Log
Registros cronológicos generados automáticamente por sistemas, aplicaciones y dispositivos que documentan eventos, acciones y errores ocurridos en un sistema informático.
Autopsy
Plataforma de análisis forense digital de código abierto que permite investigar discos duros, recuperar archivos borrados y analizar evidencia digital mediante una interfaz gráfica intuitiva.
B (3 términos)
Backdoor Administrativa
Código malicioso instalado en sitios web que permite acceso persistente no autorizado con privilegios administrativos, incluso después de cambiar contraseñas. En análisis forense, su detección requiere auditoría completa de archivos del sistema y base de datos.
BitLocker Forense
Conjunto de técnicas y herramientas para acceder, adquirir y analizar discos cifrados con BitLocker en investigaciones forenses, incluyendo recuperación de claves y métodos de descifrado autorizados.
Blockchain Forense
Disciplina del análisis forense digital especializada en investigar transacciones de criptomonedas, rastrear fondos ilícitos y obtener evidencia válida judicialmente de actividades en redes blockchain.
C (13 términos)
Cabeceras de Email
Información técnica oculta en cada correo electrónico que revela la ruta de entrega, servidores intermedios, direcciones IP y metadatos que permiten verificar su autenticidad.
Cadena de Custodia
Procedimiento documentado que garantiza la integridad, autenticidad y trazabilidad de la evidencia digital desde su recolección hasta su presentación en juicio.
CAINE Linux
Distribución Linux italiana especializada en análisis forense digital que arranca en modo solo lectura, incluye herramientas forenses preinstaladas y está diseñada para garantizar la integridad de la evidencia.
Certificación de Mensajes
Proceso forense de validación técnica de mensajes de aplicaciones de mensajería (WhatsApp, Telegram, SMS) para otorgarles validez judicial. Extracción, verificación y documentación con cadena de custodia.
Cifrado Extremo a Extremo
Sistema de cifrado donde solo el emisor y receptor pueden leer los mensajes. Ni siquiera el proveedor del servicio puede acceder al contenido, lo que presenta desafíos únicos para el análisis forense.
Clonación de Voz
Tecnología de inteligencia artificial que permite replicar la voz de una persona a partir de muestras de audio, generando síntesis vocal indistinguible del original. En el ámbito forense, su detección es crucial para verificar la autenticidad de grabaciones presentadas como prueba.
Cloud Activity Analysis
Análisis forense de los registros de actividad en plataformas cloud (AWS, Azure, Google Cloud, O365) para detectar accesos no autorizados, exfiltración y acciones maliciosas.
Cloud Forensics
Rama del análisis forense digital especializada en la adquisición, preservación y análisis de evidencia en entornos de computación en la nube como AWS, Azure y Google Cloud.
Contenido Sintético
Cualquier contenido digital (texto, imagen, audio, video) generado total o parcialmente por sistemas de inteligencia artificial. Incluye deepfakes, textos de LLMs, imágenes de difusión y voces clonadas. Su proliferación exige nuevas metodologías de verificación forense.
Contrainforme Pericial
Informe pericial elaborado por perito de la parte contraria que analiza críticamente el informe pericial ya presentado, identificando defectos metodológicos, errores técnicos o sesgos, y aportando análisis alternativo de la misma evidencia.
CVE (Common Vulnerabilities and Exposures)
Sistema de identificación estandarizado para vulnerabilidades de seguridad informática conocidas públicamente. Cada CVE recibe un código único (CVE-año-número) que permite referenciar fallos de seguridad de forma universal. En el ámbito forense, los CVE son cruciales para determinar si un ataque explotó vulnerabilidades conocidas y si existió negligencia en la protección de sistemas.
CVE (Common Vulnerabilities and Exposures)
Sistema estandardizado internacional para identificar, catalogar y referenciar vulnerabilidades de seguridad en software. En el ámbito forense, los códigos CVE son esenciales para determinar vectores de ataque y fechas de compromiso.
Cyber Insurance Forensics
Investigación forense especializada en documentar ciberincidentes para respaldar reclamaciones a pólizas de ciberseguro, cumpliendo requisitos de las aseguradoras.
D (6 términos)
Data Exfiltration
Extracción no autorizada de datos desde los sistemas de una organización hacia ubicaciones externas controladas por el atacante o empleado desleal.
Deepfake y Detección
Contenido multimedia sintético generado mediante inteligencia artificial que manipula rostros, voces o cuerpos de personas reales. La detección forense de deepfakes es crucial para verificar la autenticidad de evidencia audiovisual.
Digital Stalking
Patrón de conducta de vigilancia, seguimiento y acoso realizado mediante medios tecnológicos: geolocalización, spyware, redes sociales y dispositivos conectados.
Dirección IP
Identificador numérico único asignado a cada dispositivo conectado a una red, que permite rastrear el origen de conexiones y actividades en Internet.
Doble Extorsión
Táctica de ransomware donde los atacantes no solo cifran los sistemas de la víctima, sino que previamente exfiltran datos sensibles y amenazan con publicarlos si no se paga el rescate. Combina el impacto de la pérdida de acceso con la amenaza de filtración pública.
Double Extortion
Táctica de ciberataque donde los delincuentes primero exfiltran datos confidenciales y después cifran los sistemas, amenazando con publicar la información si no se paga el rescate.
E (4 términos)
EnCase
Suite de software forense comercial desarrollada por Guidance Software (ahora OpenText) que permite adquisición, análisis y presentación de evidencia digital, siendo el estándar en fuerzas de seguridad y grandes corporaciones.
Evidencia Digital
Cualquier información almacenada o transmitida en formato digital que puede ser utilizada como prueba en un procedimiento judicial o investigación.
EXIF y Metadatos
Datos embebidos en archivos digitales (especialmente imágenes) que contienen información sobre el dispositivo, fecha, ubicación GPS y configuraciones técnicas de captura.
Extracción Forense
Proceso de obtención de datos de dispositivos digitales (móviles, ordenadores, discos) de manera que preserve la integridad de la evidencia y mantenga la cadena de custodia para su uso en procedimientos judiciales.
F (7 términos)
Face Swap
Técnica de deepfake que utiliza inteligencia artificial para superponer el rostro de una persona sobre el cuerpo de otra en videos o imágenes, creando contenido sintético convincente. Es la forma más común de deepfake y requiere análisis forense especializado para su detección.
File Carving
Técnica forense que permite recuperar archivos eliminados o fragmentados buscando firmas de archivo (headers y footers) en el espacio no asignado del disco, sin depender del sistema de archivos.
Firma Digital
Mecanismo criptográfico que garantiza la autenticidad, integridad y no repudio de un documento electrónico, vinculándolo de forma inequívoca a su firmante mediante certificados digitales.
Forense Móvil
Rama del análisis forense digital especializada en la extracción, preservación y análisis de evidencias almacenadas en dispositivos móviles como smartphones y tablets.
Formato DD
Formato de imagen forense sin compresión ni metadatos que copia bit a bit el contenido exacto de un disco, produciendo una réplica idéntica del medio original.
Formato E01
Formato de imagen forense desarrollado por EnCase que almacena una copia bit a bit del disco junto con metadatos, hash de verificación y compresión, siendo el estándar más utilizado en investigaciones judiciales.
FTK Imager
Herramienta gratuita de AccessData (ahora Exterro) para crear imágenes forenses, verificar hashes y previsualizar evidencia digital, siendo una de las utilidades más utilizadas en Windows para adquisición forense.
G (2 términos)
Geolocalización Forense
Técnicas de análisis forense para extraer, verificar y documentar datos de ubicación geográfica desde dispositivos digitales, metadatos de archivos, registros de redes móviles y servicios en línea.
Guymager
Herramienta gráfica de código abierto para Linux que permite crear imágenes forenses de discos en formatos E01 y DD, con verificación de hash integrada y documentación del proceso de adquisición.
I (9 términos)
Image-Based Abuse
Difusión no consentida de imágenes o vídeos íntimos, incluyendo pornografía no consentida, sextorsión y deepfakes sexuales. Delito tipificado en España desde 2015.
Imagen Forense
Copia exacta bit a bit de un dispositivo de almacenamiento que preserva toda la información original, incluyendo archivos borrados y espacio no asignado, para su análisis forense.
Impugnación Pericial
Acción procesal mediante la cual una parte cuestiona la validez, metodología o conclusiones de un informe pericial presentado por la parte contraria, solicitando su exclusión o aportando contrainforme técnico.
Incident Response Timeline
Secuencia documentada de todas las acciones tomadas desde la detección de un ciberincidente hasta su resolución completa, incluyendo tiempos, responsables y decisiones.
Informática Forense
Disciplina científica que aplica técnicas de investigación y análisis para recopilar, preservar y presentar evidencias digitales de forma que sean admisibles en procedimientos legales.
Informe Pericial
Documento técnico-legal elaborado por un perito informático que presenta los resultados de un análisis forense digital con validez probatoria en procedimientos judiciales.
Integridad de la Evidencia
Garantía de que una evidencia digital no ha sido alterada, modificada o corrompida desde su recolección hasta su presentación en juicio.
IOCs (Indicators of Compromise)
Artefactos técnicos observables que indican una intrusión o actividad maliciosa en un sistema: hashes de malware, IPs maliciosas, dominios C2, patrones de comportamiento anómalo.
ISO 27037
Norma internacional que proporciona directrices para la identificación, recopilación, adquisición y preservación de evidencia digital, estableciendo el estándar metodológico para investigaciones forenses digitales.
K (2 términos)
KAPE
Kroll Artifact Parser and Extractor (KAPE) es una herramienta forense gratuita para la recolección y procesamiento rápido de artefactos en sistemas Windows. Permite extraer evidencia crítica en minutos, siendo esencial en respuesta a incidentes donde el tiempo es crucial.
Keylogger
Software o hardware que registra todas las pulsaciones de teclado de un usuario, capturando contraseñas, mensajes y toda la actividad escrita. Su detección y análisis es común en casos de espionaje corporativo, acoso y malware.
M (3 términos)
Metadatos
Datos sobre los datos: información adicional embebida en archivos digitales que describe cuándo, dónde, cómo y por quién fueron creados o modificados.
Movimiento Lateral
Técnicas utilizadas por atacantes para desplazarse de un sistema comprometido a otros dentro de la misma red, escalando privilegios y ampliando el alcance del ataque.
msgstore.db (Base de Datos WhatsApp)
Base de datos SQLite donde WhatsApp almacena todos los mensajes, multimedia y metadatos en dispositivos Android. Ubicación, estructura, análisis forense y recuperación de datos eliminados.
P (4 términos)
Perito de Parte
Perito informático contratado y pagado por una de las partes del proceso judicial para elaborar informe pericial que respalde su posición. Tiene la misma validez probatoria que el perito judicial si cumple requisitos técnicos.
Perito Informático
Profesional experto en tecnología que analiza evidencias digitales y elabora informes periciales con validez legal para procedimientos judiciales.
Phishing
Técnica de ingeniería social donde los atacantes suplantan la identidad de entidades legítimas (bancos, empresas, organismos) para engañar a las víctimas y obtener credenciales, datos financieros o instalar malware.
Preservación Silenciosa
Técnica forense que permite adquirir y preservar evidencia digital de forma encubierta, sin que el usuario investigado sea consciente de la recolección, manteniendo la validez judicial.
Q (2 términos)
QR Code Forense
Análisis forense de códigos QR (Quick Response) para extraer URLs, datos embebidos, historial de generación, metadatos de creación y rastreo de origen en investigaciones de phishing, fraudes, falsificación de documentos o suplantación de identidad.
Query SQL Forense
Proceso de análisis forense de consultas SQL (Structured Query Language) en bases de datos para detectar accesos no autorizados, extracción de datos confidenciales, inyecciones SQL maliciosas o alteración de registros en investigaciones judiciales.
R (4 términos)
Ransomware
Malware que cifra los archivos de la víctima y exige un rescate (generalmente en criptomonedas) para proporcionar la clave de descifrado. El análisis forense de ransomware permite identificar el vector de ataque, alcance del daño, y evidencia para acciones legales.
Ransomware Negotiations
Proceso de comunicación estructurada con operadores de ransomware para obtener información, ganar tiempo o negociar condiciones, sin que implique necesariamente pagar el rescate.
Ratificación en Juicio
Comparecencia del perito ante el tribunal para confirmar la autoría de su informe, explicar la metodología empleada y responder a las preguntas del juez y las partes.
Ratificación Pericial
Acto procesal en el que el perito comparece ante el tribunal para confirmar, explicar y defender su informe pericial, respondiendo preguntas del juez y las partes.
S (4 términos)
SHA-256
Algoritmo criptográfico que genera una huella digital única de 256 bits para cualquier archivo, utilizado como estándar para verificar la integridad de evidencias digitales.
Sleuth Kit
Colección de herramientas forenses de línea de comandos para analizar sistemas de archivos y volúmenes de disco, base sobre la que se construye Autopsy.
SQLite Forense
Técnicas de análisis forense aplicadas a bases de datos SQLite, el formato de almacenamiento más común en aplicaciones móviles como WhatsApp, SMS, contactos, navegadores y la mayoría de apps de iOS y Android.
Suplantación de Identidad Digital
Técnica criminal que consiste en hacerse pasar por otra persona en entornos digitales mediante el uso no autorizado de credenciales, tokens, o técnicas de ingeniería social. En el ámbito forense, su detección requiere análisis de patrones conductuales, metadatos y correlación temporal de actividades.
T (5 términos)
Telegram Forense
Técnicas de análisis forense digital aplicadas a la aplicación Telegram, incluyendo extracción de mensajes, análisis de canales y grupos, recuperación de chats secretos (cuando es posible), y verificación de identidades de usuarios.
Timeline Forense
Representación ordenada cronológicamente de todos los eventos relevantes extraídos de sistemas digitales, permitiendo reconstruir qué ocurrió, cuándo y en qué secuencia.
Token Hijacking
Técnica de ataque que captura tokens de autenticación válidos para suplantar usuarios sin conocer sus contraseñas. En el ámbito forense, su detección requiere análisis de logs de sesión y patrones de acceso anómalos.
Trazabilidad de IPs
Proceso de identificar el origen geográfico, proveedor y potencialmente el usuario detrás de una dirección IP utilizada en actividades ilícitas o sospechosas.
TRIM SSD
Comando que notifica al SSD qué bloques de datos ya no están en uso, permitiendo al disco borrarlos físicamente para optimizar rendimiento, lo que hace prácticamente imposible la recuperación forense de archivos eliminados.
U (2 términos)
USB Forense
Técnicas de análisis forense para investigar dispositivos USB conectados a un sistema, incluyendo identificación de dispositivos, historial de conexiones, y recuperación de datos de unidades extraíbles.
USB Forensics
Análisis forense de memorias USB, discos externos y otros dispositivos extraíbles para recuperar datos, determinar qué archivos se copiaron y vincular dispositivos con equipos.
V (2 términos)
Velociraptor
Plataforma open source de endpoint monitoring, hunting y forense digital que permite recolectar artefactos, ejecutar consultas y responder a incidentes en miles de endpoints simultáneamente. Combina capacidades de EDR con análisis forense avanzado.
Volatilidad y Memoria Forense
Análisis forense de la memoria RAM de un sistema para extraer procesos, conexiones de red, claves de cifrado, malware, y otros artefactos que solo existen mientras el equipo está encendido y se pierden al apagarlo.
W (3 términos)
WhatsApp Forense
Conjunto de técnicas de análisis forense digital aplicadas a la extracción, verificación y certificación de conversaciones de WhatsApp para su uso como prueba judicial. Incluye análisis de la base de datos msgstore.db, verificación de metadatos, y recuperación de mensajes borrados.
Windows Forense
Conjunto de técnicas y metodologías para el análisis forense de sistemas operativos Windows, incluyendo registro, eventos, artefactos de usuario, y recuperación de evidencia en entornos Microsoft.
Write Blocker
Dispositivo hardware o software que impide cualquier escritura en un medio de almacenamiento, garantizando que la evidencia digital no sea modificada durante el análisis forense.
Y (2 términos)
YARA Rules
Herramienta y lenguaje de reglas para identificar y clasificar malware, archivos sospechosos y patrones específicos en análisis forense digital mediante la definición de firmas basadas en cadenas de texto, bytes y condiciones lógicas.
YouTube Forense
Análisis forense de contenido multimedia en YouTube para extraer metadatos, timestamps, historial de ediciones, comentarios, información del uploader, y establecer autoría, fecha de publicación original o manipulación de vídeos en investigaciones judiciales.
Z (2 términos)
Zero Trust
Modelo de seguridad que elimina la confianza implícita en redes y usuarios, requiriendo verificación continua de cada acceso independientemente del origen. En el ámbito forense, facilita la investigación mediante logging exhaustivo y segmentación de evidencias.
Zero-Day
Vulnerabilidad de seguridad desconocida para el fabricante y sin parche disponible. Los ataques zero-day explotan estas fallas antes de que exista defensa, siendo especialmente peligrosos y difíciles de detectar.
¿No encuentras un término?
Si necesitas información sobre un término específico que no está en nuestro glosario, contáctanos y lo añadiremos.
Contactar
