Glosario: Letras C - D
Términos técnicos de análisis forense digital que comienzan por las letras C - D
C (13 términos)
Cabeceras de Email
Información técnica oculta en cada correo electrónico que revela la ruta de entrega, servidores intermedios, direcciones IP y metadatos que permiten verificar su autenticidad.
Cadena de Custodia
Procedimiento documentado que garantiza la integridad, autenticidad y trazabilidad de la evidencia digital desde su recolección hasta su presentación en juicio.
CAINE Linux
Distribución Linux italiana especializada en análisis forense digital que arranca en modo solo lectura, incluye herramientas forenses preinstaladas y está diseñada para garantizar la integridad de la evidencia.
Certificación de Mensajes
Proceso forense de validación técnica de mensajes de aplicaciones de mensajería (WhatsApp, Telegram, SMS) para otorgarles validez judicial. Extracción, verificación y documentación con cadena de custodia.
Cifrado Extremo a Extremo
Sistema de cifrado donde solo el emisor y receptor pueden leer los mensajes. Ni siquiera el proveedor del servicio puede acceder al contenido, lo que presenta desafíos únicos para el análisis forense.
Clonación de Voz
Tecnología de inteligencia artificial que permite replicar la voz de una persona a partir de muestras de audio, generando síntesis vocal indistinguible del original. En el ámbito forense, su detección es crucial para verificar la autenticidad de grabaciones presentadas como prueba.
Cloud Activity Analysis
Análisis forense de los registros de actividad en plataformas cloud (AWS, Azure, Google Cloud, O365) para detectar accesos no autorizados, exfiltración y acciones maliciosas.
Cloud Forensics
Rama del análisis forense digital especializada en la adquisición, preservación y análisis de evidencia en entornos de computación en la nube como AWS, Azure y Google Cloud.
Contenido Sintético
Cualquier contenido digital (texto, imagen, audio, video) generado total o parcialmente por sistemas de inteligencia artificial. Incluye deepfakes, textos de LLMs, imágenes de difusión y voces clonadas. Su proliferación exige nuevas metodologías de verificación forense.
Contrainforme Pericial
Informe pericial elaborado por perito de la parte contraria que analiza críticamente el informe pericial ya presentado, identificando defectos metodológicos, errores técnicos o sesgos, y aportando análisis alternativo de la misma evidencia.
CVE (Common Vulnerabilities and Exposures)
Sistema de identificación estandarizado para vulnerabilidades de seguridad informática conocidas públicamente. Cada CVE recibe un código único (CVE-año-número) que permite referenciar fallos de seguridad de forma universal. En el ámbito forense, los CVE son cruciales para determinar si un ataque explotó vulnerabilidades conocidas y si existió negligencia en la protección de sistemas.
CVE (Common Vulnerabilities and Exposures)
Sistema estandardizado internacional para identificar, catalogar y referenciar vulnerabilidades de seguridad en software. En el ámbito forense, los códigos CVE son esenciales para determinar vectores de ataque y fechas de compromiso.
Cyber Insurance Forensics
Investigación forense especializada en documentar ciberincidentes para respaldar reclamaciones a pólizas de ciberseguro, cumpliendo requisitos de las aseguradoras.
D (6 términos)
Data Exfiltration
Extracción no autorizada de datos desde los sistemas de una organización hacia ubicaciones externas controladas por el atacante o empleado desleal.
Deepfake y Detección
Contenido multimedia sintético generado mediante inteligencia artificial que manipula rostros, voces o cuerpos de personas reales. La detección forense de deepfakes es crucial para verificar la autenticidad de evidencia audiovisual.
Digital Stalking
Patrón de conducta de vigilancia, seguimiento y acoso realizado mediante medios tecnológicos: geolocalización, spyware, redes sociales y dispositivos conectados.
Dirección IP
Identificador numérico único asignado a cada dispositivo conectado a una red, que permite rastrear el origen de conexiones y actividades en Internet.
Doble Extorsión
Táctica de ransomware donde los atacantes no solo cifran los sistemas de la víctima, sino que previamente exfiltran datos sensibles y amenazan con publicarlos si no se paga el rescate. Combina el impacto de la pérdida de acceso con la amenaza de filtración pública.
Double Extortion
Táctica de ciberataque donde los delincuentes primero exfiltran datos confidenciales y después cifran los sistemas, amenazando con publicar la información si no se paga el rescate.
¿No encuentras un término?
Si necesitas información sobre un término específico que no está en nuestro glosario, contáctanos y lo añadiremos.
Contactar
