Glosario de Términos

Diccionario técnico de análisis forense digital, ciberseguridad y peritaje informático

90 términos totales Organizado alfabéticamente
o navega por todas las letras

C (13 términos)

Cabeceras de Email

Información técnica oculta en cada correo electrónico que revela la ruta de entrega, servidores intermedios, direcciones IP y metadatos que permiten verificar su autenticidad.

Técnico +4 relacionados

Cadena de Custodia

Procedimiento documentado que garantiza la integridad, autenticidad y trazabilidad de la evidencia digital desde su recolección hasta su presentación en juicio.

Legal +5 relacionados

CAINE Linux

Distribución Linux italiana especializada en análisis forense digital que arranca en modo solo lectura, incluye herramientas forenses preinstaladas y está diseñada para garantizar la integridad de la evidencia.

Herramientas +6 relacionados

Certificación de Mensajes

Proceso forense de validación técnica de mensajes de aplicaciones de mensajería (WhatsApp, Telegram, SMS) para otorgarles validez judicial. Extracción, verificación y documentación con cadena de custodia.

Cifrado Extremo a Extremo

Sistema de cifrado donde solo el emisor y receptor pueden leer los mensajes. Ni siquiera el proveedor del servicio puede acceder al contenido, lo que presenta desafíos únicos para el análisis forense.

Seguridad +4 relacionados

Clonación de Voz

Tecnología de inteligencia artificial que permite replicar la voz de una persona a partir de muestras de audio, generando síntesis vocal indistinguible del original. En el ámbito forense, su detección es crucial para verificar la autenticidad de grabaciones presentadas como prueba.

Técnico +4 relacionados

Cloud Activity Analysis

Análisis forense de los registros de actividad en plataformas cloud (AWS, Azure, Google Cloud, O365) para detectar accesos no autorizados, exfiltración y acciones maliciosas.

Cloud Forensics +5 relacionados

Cloud Forensics

Rama del análisis forense digital especializada en la adquisición, preservación y análisis de evidencia en entornos de computación en la nube como AWS, Azure y Google Cloud.

Forense Digital +4 relacionados

Contenido Sintético

Cualquier contenido digital (texto, imagen, audio, video) generado total o parcialmente por sistemas de inteligencia artificial. Incluye deepfakes, textos de LLMs, imágenes de difusión y voces clonadas. Su proliferación exige nuevas metodologías de verificación forense.

Técnico +4 relacionados

Contrainforme Pericial

Informe pericial elaborado por perito de la parte contraria que analiza críticamente el informe pericial ya presentado, identificando defectos metodológicos, errores técnicos o sesgos, y aportando análisis alternativo de la misma evidencia.

Legal +5 relacionados

CVE (Common Vulnerabilities and Exposures)

Sistema de identificación estandarizado para vulnerabilidades de seguridad informática conocidas públicamente. Cada CVE recibe un código único (CVE-año-número) que permite referenciar fallos de seguridad de forma universal. En el ámbito forense, los CVE son cruciales para determinar si un ataque explotó vulnerabilidades conocidas y si existió negligencia en la protección de sistemas.

Técnico +4 relacionados

CVE (Common Vulnerabilities and Exposures)

Sistema estandardizado internacional para identificar, catalogar y referenciar vulnerabilidades de seguridad en software. En el ámbito forense, los códigos CVE son esenciales para determinar vectores de ataque y fechas de compromiso.

Técnico +4 relacionados

Cyber Insurance Forensics

Investigación forense especializada en documentar ciberincidentes para respaldar reclamaciones a pólizas de ciberseguro, cumpliendo requisitos de las aseguradoras.

Ciberseguridad +5 relacionados

F (7 términos)

Face Swap

Técnica de deepfake que utiliza inteligencia artificial para superponer el rostro de una persona sobre el cuerpo de otra en videos o imágenes, creando contenido sintético convincente. Es la forma más común de deepfake y requiere análisis forense especializado para su detección.

Técnico +4 relacionados

File Carving

Técnica forense que permite recuperar archivos eliminados o fragmentados buscando firmas de archivo (headers y footers) en el espacio no asignado del disco, sin depender del sistema de archivos.

Técnico +5 relacionados

Firma Digital

Mecanismo criptográfico que garantiza la autenticidad, integridad y no repudio de un documento electrónico, vinculándolo de forma inequívoca a su firmante mediante certificados digitales.

Seguridad +4 relacionados

Forense Móvil

Rama del análisis forense digital especializada en la extracción, preservación y análisis de evidencias almacenadas en dispositivos móviles como smartphones y tablets.

Forense Digital +5 relacionados

Formato DD

Formato de imagen forense sin compresión ni metadatos que copia bit a bit el contenido exacto de un disco, produciendo una réplica idéntica del medio original.

Técnico +5 relacionados

Formato E01

Formato de imagen forense desarrollado por EnCase que almacena una copia bit a bit del disco junto con metadatos, hash de verificación y compresión, siendo el estándar más utilizado en investigaciones judiciales.

Técnico +6 relacionados

FTK Imager

Herramienta gratuita de AccessData (ahora Exterro) para crear imágenes forenses, verificar hashes y previsualizar evidencia digital, siendo una de las utilidades más utilizadas en Windows para adquisición forense.

Herramientas +6 relacionados

I (9 términos)

Image-Based Abuse

Difusión no consentida de imágenes o vídeos íntimos, incluyendo pornografía no consentida, sextorsión y deepfakes sexuales. Delito tipificado en España desde 2015.

Delitos Digitales +5 relacionados

Imagen Forense

Copia exacta bit a bit de un dispositivo de almacenamiento que preserva toda la información original, incluyendo archivos borrados y espacio no asignado, para su análisis forense.

Forense Digital +5 relacionados

Impugnación Pericial

Acción procesal mediante la cual una parte cuestiona la validez, metodología o conclusiones de un informe pericial presentado por la parte contraria, solicitando su exclusión o aportando contrainforme técnico.

Legal +5 relacionados

Incident Response Timeline

Secuencia documentada de todas las acciones tomadas desde la detección de un ciberincidente hasta su resolución completa, incluyendo tiempos, responsables y decisiones.

Incident Response +5 relacionados

Informática Forense

Disciplina científica que aplica técnicas de investigación y análisis para recopilar, preservar y presentar evidencias digitales de forma que sean admisibles en procedimientos legales.

Forense Digital +5 relacionados

Informe Pericial

Documento técnico-legal elaborado por un perito informático que presenta los resultados de un análisis forense digital con validez probatoria en procedimientos judiciales.

Legal +5 relacionados

Integridad de la Evidencia

Garantía de que una evidencia digital no ha sido alterada, modificada o corrompida desde su recolección hasta su presentación en juicio.

Legal +5 relacionados

IOCs (Indicators of Compromise)

Artefactos técnicos observables que indican una intrusión o actividad maliciosa en un sistema: hashes de malware, IPs maliciosas, dominios C2, patrones de comportamiento anómalo.

Ciberseguridad +5 relacionados

ISO 27037

Norma internacional que proporciona directrices para la identificación, recopilación, adquisición y preservación de evidencia digital, estableciendo el estándar metodológico para investigaciones forenses digitales.

Legal +5 relacionados

¿No encuentras un término?

Si necesitas información sobre un término específico que no está en nuestro glosario, contáctanos y lo añadiremos.

Contactar
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp