Glosario: Letras A - B
Términos técnicos de análisis forense digital que comienzan por las letras A - B
A (21 términos)
Accessibility Services Android (Servicios de Accesibilidad)
API de Android diseñada para usuarios con discapacidad que permite a apps leer pantalla, automatizar clics y capturar texto. Abusada por el 95% de troyanos bancarios (ERMAC, Godfather, Crocodilus) para control total del dispositivo, robo de credenciales y bypass de 2FA.
ADB (Android Debug Bridge)
Herramienta de línea de comandos de Google que permite comunicación con dispositivos Android. En forense móvil, ADB es fundamental para extracción lógica de datos, capturas de pantalla certificadas, volcado de bases de datos de apps como WhatsApp y obtención de logs del sistema.
AEPD Compliance
Conjunto de obligaciones legales relacionadas con la Agencia Española de Protección de Datos, incluyendo notificación de brechas de seguridad en 72 horas y comunicación a afectados.
Agentic AI
IA autónoma capaz de ejecutar tareas complejas en tiempo real sin intervención humana. Usada en deepfakes interactivos, ataques BEC sofisticados, y fraudes pig butchering que engañan víctimas durante meses.
Análisis de Malware
Proceso técnico de examen, descomposición y comprensión del comportamiento de software malicioso mediante análisis estático, dinámico y de memoria para identificar sus capacidades, impacto y atribución.
Análisis de Tráfico de Red
Disciplina de la informática forense que examina el tráfico de red capturado (paquetes, flujos, metadatos) para reconstruir comunicaciones, detectar actividad maliciosa, identificar exfiltración de datos y documentar intrusiones con validez probatoria.
Análisis Forense de Wallets
Disciplina del análisis forense digital especializada en examinar carteras de criptomonedas (wallets), recuperar claves privadas, analizar artefactos de software wallet y rastrear transacciones para obtener evidencia válida en procedimientos judiciales.
Análisis Forense Digital
Proceso científico de identificación, preservación, análisis y presentación de evidencia digital en procedimientos legales.
Anti-Forense
Conjunto de técnicas, herramientas y procedimientos diseñados para impedir, dificultar o invalidar el análisis forense digital, incluyendo destrucción de datos, ocultación de información y manipulación de metadatos.
AnyDesk (análisis forense)
Herramienta legítima de escritorio remoto que, cuando es instalada por engaño mediante ingeniería social, permite al atacante control total del dispositivo de la víctima y es frecuentemente utilizada en estafas de soporte técnico.
API Scraping
Técnica de extracción automatizada de datos mediante peticiones masivas a APIs web, explotando ausencia de rate limiting o controles de acceso para recopilar información a gran escala sin autorización.
APK Malicioso
Paquete de instalación Android (Android Package Kit) modificado para contener código malicioso. Principal vector de distribución de troyanos bancarios, con un aumento del 196% en ataques a banca móvil en 2024, según Kaspersky.
APT (Amenaza Persistente Avanzada)
Campaña de ciberataque sofisticada y prolongada ejecutada por actores con recursos significativos (estados-nación, grupos criminales organizados) que compromete sistemas objetivo mediante técnicas avanzadas, permanece oculta durante meses y persigue objetivos estratégicos específicos.
Archivos de Log
Registros cronológicos generados automáticamente por sistemas, aplicaciones y dispositivos que documentan eventos, acciones y errores ocurridos en un sistema informático.
Artículo 197 del Código Penal: Revelación de Secretos
Delito contra la intimidad que castiga el acceso no consentido a comunicaciones, datos personales o efectos privados, con penas de 1 a 6 años de prisión según la gravedad y agravantes aplicables.
Artículo 248 del Código Penal: Estafa Informática
Delito patrimonial que castiga la obtención de transferencias no consentidas de activos mediante manipulación informática, con penas de 6 meses a 8 años de prisión según la cuantía defraudada y agravantes.
Ataque a la Cadena de Suministro
Ciberataque que compromete a una organización objetivo a través de vulnerabilidades en sus proveedores, socios tecnológicos o componentes de software de terceros, explotando la confianza inherente en las relaciones comerciales y técnicas de la cadena de suministro.
Ataque de Fuerza Bruta
Método de ciberataque que consiste en probar sistemáticamente todas las combinaciones posibles de contraseñas o claves criptográficas hasta encontrar la correcta, incluyendo variantes como ataques de diccionario, credential stuffing y rainbow tables.
Auditoría de Logs
Proceso sistemático de recopilación, análisis y correlación de registros (logs) generados por sistemas operativos, aplicaciones y dispositivos de red para detectar incidentes de seguridad, reconstruir líneas temporales y generar evidencia admisible en procedimientos judiciales.
Auditoría de Registro Horario
Proceso sistemático de verificación de la integridad, completitud y conformidad legal de los registros de jornada laboral de una empresa, tanto con fines preventivos como periciales. Examina la corrección técnica y jurídica del sistema de registro frente a la obligación establecida en el art. 34.9 del Estatuto de los Trabajadores.
Autopsy
Plataforma de análisis forense digital de código abierto que permite investigar discos duros, recuperar archivos borrados y analizar evidencia digital mediante una interfaz gráfica intuitiva.
B (8 términos)
Backdoor Administrativa
Código malicioso instalado en sitios web que permite acceso persistente no autorizado con privilegios administrativos, incluso después de cambiar contraseñas. En análisis forense, su detección requiere auditoría completa de archivos del sistema y base de datos.
BEC (Business Email Compromise)
Fraude empresarial mediante suplantación de identidad en correos corporativos. Técnica de ingeniería social que causó €1.8B pérdidas globales 2025, con deepfakes IA aumentando éxito 340%.
BitLocker Forense
Conjunto de técnicas y herramientas para acceder, adquirir y analizar discos cifrados con BitLocker en investigaciones forenses, incluyendo recuperación de claves y métodos de descifrado autorizados.
Blockchain Forense
Disciplina del análisis forense digital especializada en investigar transacciones de criptomonedas, rastrear fondos ilícitos y obtener evidencia válida judicialmente de actividades en redes blockchain.
Botnet
Red de dispositivos infectados (ordenadores, smartphones, IoT) controlados remotamente por un atacante mediante infraestructura de comando y control (C2) para ejecutar actividades maliciosas coordinadas como DDoS, spam, minería de criptomonedas o distribución de malware.
Brecha de datos (data breach)
Incidente de seguridad en el que datos personales sensibles son accedidos, copiados o robados por un actor no autorizado, requiriendo notificación a la AEPD en un máximo de 72 horas según el artículo 33 del RGPD.
Buddy Punching (Fichaje por Compañero)
Práctica fraudulenta en la que un trabajador registra la entrada o salida de un compañero ausente, vulnerando la integridad del sistema de control horario y pudiendo constituir causa de despido disciplinario por transgresión de la buena fe contractual (art. 54.2.d ET).
Bulletproof Hosting
Servicio de alojamiento web que ignora deliberadamente las solicitudes de retirada de contenido y las órdenes judiciales, proporcionando infraestructura a ciberdelincuentes para alojar malware, C2, phishing y mercados ilegales.
¿No encuentras un término?
Si necesitas información sobre un término específico que no está en nuestro glosario, contáctanos y lo añadiremos.
Contactar
