Glosario: Letras A - B

Términos técnicos de análisis forense digital que comienzan por las letras A - B

29 términos

A (21 términos)

Accessibility Services Android (Servicios de Accesibilidad)

API de Android diseñada para usuarios con discapacidad que permite a apps leer pantalla, automatizar clics y capturar texto. Abusada por el 95% de troyanos bancarios (ERMAC, Godfather, Crocodilus) para control total del dispositivo, robo de credenciales y bypass de 2FA.

Técnico +5 relacionados

ADB (Android Debug Bridge)

Herramienta de línea de comandos de Google que permite comunicación con dispositivos Android. En forense móvil, ADB es fundamental para extracción lógica de datos, capturas de pantalla certificadas, volcado de bases de datos de apps como WhatsApp y obtención de logs del sistema.

Herramientas +4 relacionados

AEPD Compliance

Conjunto de obligaciones legales relacionadas con la Agencia Española de Protección de Datos, incluyendo notificación de brechas de seguridad en 72 horas y comunicación a afectados.

Legal +5 relacionados

Agentic AI

IA autónoma capaz de ejecutar tareas complejas en tiempo real sin intervención humana. Usada en deepfakes interactivos, ataques BEC sofisticados, y fraudes pig butchering que engañan víctimas durante meses.

Tecnología +4 relacionados

Análisis de Malware

Proceso técnico de examen, descomposición y comprensión del comportamiento de software malicioso mediante análisis estático, dinámico y de memoria para identificar sus capacidades, impacto y atribución.

Análisis Forense +5 relacionados

Análisis de Tráfico de Red

Disciplina de la informática forense que examina el tráfico de red capturado (paquetes, flujos, metadatos) para reconstruir comunicaciones, detectar actividad maliciosa, identificar exfiltración de datos y documentar intrusiones con validez probatoria.

Técnico +5 relacionados

Análisis Forense de Wallets

Disciplina del análisis forense digital especializada en examinar carteras de criptomonedas (wallets), recuperar claves privadas, analizar artefactos de software wallet y rastrear transacciones para obtener evidencia válida en procedimientos judiciales.

Técnico +4 relacionados

Análisis Forense Digital

Proceso científico de identificación, preservación, análisis y presentación de evidencia digital en procedimientos legales.

Forense Digital +3 relacionados

Anti-Forense

Conjunto de técnicas, herramientas y procedimientos diseñados para impedir, dificultar o invalidar el análisis forense digital, incluyendo destrucción de datos, ocultación de información y manipulación de metadatos.

Técnico +5 relacionados

AnyDesk (análisis forense)

Herramienta legítima de escritorio remoto que, cuando es instalada por engaño mediante ingeniería social, permite al atacante control total del dispositivo de la víctima y es frecuentemente utilizada en estafas de soporte técnico.

Herramientas +4 relacionados

API Scraping

Técnica de extracción automatizada de datos mediante peticiones masivas a APIs web, explotando ausencia de rate limiting o controles de acceso para recopilar información a gran escala sin autorización.

Seguridad +4 relacionados

APK Malicioso

Paquete de instalación Android (Android Package Kit) modificado para contener código malicioso. Principal vector de distribución de troyanos bancarios, con un aumento del 196% en ataques a banca móvil en 2024, según Kaspersky.

Malware +4 relacionados

APT (Amenaza Persistente Avanzada)

Campaña de ciberataque sofisticada y prolongada ejecutada por actores con recursos significativos (estados-nación, grupos criminales organizados) que compromete sistemas objetivo mediante técnicas avanzadas, permanece oculta durante meses y persigue objetivos estratégicos específicos.

Ciberataques +5 relacionados

Archivos de Log

Registros cronológicos generados automáticamente por sistemas, aplicaciones y dispositivos que documentan eventos, acciones y errores ocurridos en un sistema informático.

Técnico +4 relacionados

Artículo 197 del Código Penal: Revelación de Secretos

Delito contra la intimidad que castiga el acceso no consentido a comunicaciones, datos personales o efectos privados, con penas de 1 a 6 años de prisión según la gravedad y agravantes aplicables.

Marco Legal +5 relacionados

Artículo 248 del Código Penal: Estafa Informática

Delito patrimonial que castiga la obtención de transferencias no consentidas de activos mediante manipulación informática, con penas de 6 meses a 8 años de prisión según la cuantía defraudada y agravantes.

Marco Legal +5 relacionados

Ataque a la Cadena de Suministro

Ciberataque que compromete a una organización objetivo a través de vulnerabilidades en sus proveedores, socios tecnológicos o componentes de software de terceros, explotando la confianza inherente en las relaciones comerciales y técnicas de la cadena de suministro.

Ciberataques +3 relacionados

Ataque de Fuerza Bruta

Método de ciberataque que consiste en probar sistemáticamente todas las combinaciones posibles de contraseñas o claves criptográficas hasta encontrar la correcta, incluyendo variantes como ataques de diccionario, credential stuffing y rainbow tables.

Seguridad +4 relacionados

Auditoría de Logs

Proceso sistemático de recopilación, análisis y correlación de registros (logs) generados por sistemas operativos, aplicaciones y dispositivos de red para detectar incidentes de seguridad, reconstruir líneas temporales y generar evidencia admisible en procedimientos judiciales.

Técnico +4 relacionados

Auditoría de Registro Horario

Proceso sistemático de verificación de la integridad, completitud y conformidad legal de los registros de jornada laboral de una empresa, tanto con fines preventivos como periciales. Examina la corrección técnica y jurídica del sistema de registro frente a la obligación establecida en el art. 34.9 del Estatuto de los Trabajadores.

Legal +5 relacionados

Autopsy

Plataforma de análisis forense digital de código abierto que permite investigar discos duros, recuperar archivos borrados y analizar evidencia digital mediante una interfaz gráfica intuitiva.

Herramientas +5 relacionados

B (8 términos)

Backdoor Administrativa

Código malicioso instalado en sitios web que permite acceso persistente no autorizado con privilegios administrativos, incluso después de cambiar contraseñas. En análisis forense, su detección requiere auditoría completa de archivos del sistema y base de datos.

Técnico +4 relacionados

BEC (Business Email Compromise)

Fraude empresarial mediante suplantación de identidad en correos corporativos. Técnica de ingeniería social que causó €1.8B pérdidas globales 2025, con deepfakes IA aumentando éxito 340%.

Malware +5 relacionados

BitLocker Forense

Conjunto de técnicas y herramientas para acceder, adquirir y analizar discos cifrados con BitLocker en investigaciones forenses, incluyendo recuperación de claves y métodos de descifrado autorizados.

Técnico +5 relacionados

Blockchain Forense

Disciplina del análisis forense digital especializada en investigar transacciones de criptomonedas, rastrear fondos ilícitos y obtener evidencia válida judicialmente de actividades en redes blockchain.

Blockchain +3 relacionados

Botnet

Red de dispositivos infectados (ordenadores, smartphones, IoT) controlados remotamente por un atacante mediante infraestructura de comando y control (C2) para ejecutar actividades maliciosas coordinadas como DDoS, spam, minería de criptomonedas o distribución de malware.

Malware +5 relacionados

Brecha de datos (data breach)

Incidente de seguridad en el que datos personales sensibles son accedidos, copiados o robados por un actor no autorizado, requiriendo notificación a la AEPD en un máximo de 72 horas según el artículo 33 del RGPD.

Análisis +4 relacionados

Buddy Punching (Fichaje por Compañero)

Práctica fraudulenta en la que un trabajador registra la entrada o salida de un compañero ausente, vulnerando la integridad del sistema de control horario y pudiendo constituir causa de despido disciplinario por transgresión de la buena fe contractual (art. 54.2.d ET).

Técnico +4 relacionados

Bulletproof Hosting

Servicio de alojamiento web que ignora deliberadamente las solicitudes de retirada de contenido y las órdenes judiciales, proporcionando infraestructura a ciberdelincuentes para alojar malware, C2, phishing y mercados ilegales.

Ciberataques +4 relacionados

¿No encuentras un término?

Si necesitas información sobre un término específico que no está en nuestro glosario, contáctanos y lo añadiremos.

Contactar
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp