Glosario: Letras C - D

Términos técnicos de análisis forense digital que comienzan por las letras C - D

38 términos

C (22 términos)

C2 (Command and Control)

Servidor o infraestructura de comunicación que permite a un atacante mantener control remoto sobre sistemas comprometidos, enviar comandos maliciosos y exfiltrar datos robados de forma encubierta.

Malware +4 relacionados

Cabeceras de Email

Información técnica oculta en cada correo electrónico que revela la ruta de entrega, servidores intermedios, direcciones IP y metadatos que permiten verificar su autenticidad.

Técnico +4 relacionados

Cadena de Custodia

Procedimiento documentado que garantiza la integridad, autenticidad y trazabilidad de la evidencia digital desde su recolección hasta su presentación en juicio.

Legal +5 relacionados

CAINE Linux

Distribución Linux italiana especializada en análisis forense digital que arranca en modo solo lectura, incluye herramientas forenses preinstaladas y está diseñada para garantizar la integridad de la evidencia.

Herramientas +6 relacionados

Cellebrite UFED

Suite comercial líder mundial de extracción forense móvil que permite la adquisición física, lógica y de sistema de archivos de dispositivos iOS y Android, con capacidad de recuperar datos borrados y analizar más de 30.000 modelos diferentes.

Herramientas +4 relacionados

Certificación de Mensajes

Proceso forense de validación técnica de mensajes de aplicaciones de mensajería (WhatsApp, Telegram, SMS) para otorgarles validez judicial. Extracción, verificación y documentación con cadena de custodia.

Chainalysis

Software análisis forense blockchain que traza flujo criptomonedas, identifica wallets criminales y exchanges destino. Herramienta crítica peritos recuperar fondos robados vía rug pulls, ransomware y pig butchering.

Herramientas +4 relacionados

Cifrado Extremo a Extremo

Sistema de cifrado donde solo el emisor y receptor pueden leer los mensajes. Ni siquiera el proveedor del servicio puede acceder al contenido, lo que presenta desafíos únicos para el análisis forense.

Seguridad +4 relacionados

Clonación de Voz

Tecnología de inteligencia artificial que permite replicar la voz de una persona a partir de muestras de audio, generando síntesis vocal indistinguible del original. En el ámbito forense, su detección es crucial para verificar la autenticidad de grabaciones presentadas como prueba.

Técnico +4 relacionados

Cloud Activity Analysis

Análisis forense de los registros de actividad en plataformas cloud (AWS, Azure, Google Cloud, O365) para detectar accesos no autorizados, exfiltración y acciones maliciosas.

Cloud Forensics +5 relacionados

Cloud Forensics

Rama del análisis forense digital especializada en la adquisición, preservación y análisis de evidencia en entornos de computación en la nube como AWS, Azure y Google Cloud.

Forense Digital +4 relacionados

CloudTrail (AWS)

Servicio de auditoría de Amazon Web Services que registra todas las llamadas API realizadas en una cuenta AWS. En forense cloud, CloudTrail es la fuente primaria de evidencia para investigar accesos no autorizados, fugas de datos y configuraciones maliciosas en infraestructura cloud.

Herramientas +4 relacionados

Código Penal: Delitos Informáticos en España

Conjunto de artículos del Código Penal español que tipifican los delitos informáticos, incluyendo revelación de secretos (art. 197), estafa informática (art. 248), daños informáticos (art. 264) y protección de propiedad intelectual (art. 270).

Marco Legal +5 relacionados

Comisión Rogatoria

Solicitud formal de un tribunal a las autoridades judiciales de otro país para que practiquen diligencias probatorias o de investigación que no pueden realizarse en el territorio del tribunal requirente.

Marco Legal +4 relacionados

Contenido Sintético

Cualquier contenido digital (texto, imagen, audio, video) generado total o parcialmente por sistemas de inteligencia artificial. Incluye deepfakes, textos de LLMs, imágenes de difusión y voces clonadas. Su proliferación exige nuevas metodologías de verificación forense.

Técnico +4 relacionados

Contrainforme Pericial

Informe pericial elaborado por perito de la parte contraria que analiza críticamente el informe pericial ya presentado, identificando defectos metodológicos, errores técnicos o sesgos, y aportando análisis alternativo de la misma evidencia.

Legal +5 relacionados

Credential Harvesting

Técnica de ciberataque que recopila credenciales de acceso (usuarios y contraseñas) mediante phishing, páginas falsas, keyloggers o ataques man-in-the-middle. Responsable del 30% de ciberataques en 2024, según IBM X-Force.

Ciberataques +4 relacionados

Crime-as-a-Service (CaaS)

Modelo de negocio del cibercrimen donde actores maliciosos ofrecen herramientas, infraestructura y servicios listos para usar a otros criminales mediante suscripción o pago por uso, democratizando el acceso a capacidades de ataque avanzadas sin necesidad de conocimientos técnicos.

Ciberataques +3 relacionados

CVE (Common Vulnerabilities and Exposures)

Sistema de identificación estandarizado para vulnerabilidades de seguridad informática conocidas públicamente. Cada CVE recibe un código único (CVE-año-número) que permite referenciar fallos de seguridad de forma universal. En el ámbito forense, los CVE son cruciales para determinar si un ataque explotó vulnerabilidades conocidas y si existió negligencia en la protección de sistemas.

Técnico +4 relacionados

CVE (Common Vulnerabilities and Exposures)

Sistema estandardizado internacional para identificar, catalogar y referenciar vulnerabilidades de seguridad en software. En el ámbito forense, los códigos CVE son esenciales para determinar vectores de ataque y fechas de compromiso.

Técnico +4 relacionados

CVSS (Common Vulnerability Scoring System)

Estándar abierto que asigna una puntuación de 0 a 10 a las vulnerabilidades de software según su gravedad, impacto y facilidad de explotación. Una puntuación CVSS 9.0+ indica vulnerabilidad crítica con explotación remota sin autenticación.

Seguridad +3 relacionados

Cyber Insurance Forensics

Investigación forense especializada en documentar ciberincidentes para respaldar reclamaciones a pólizas de ciberseguro, cumpliendo requisitos de las aseguradoras.

Ciberseguridad +5 relacionados

D (16 términos)

Dark web

Parte de internet accesible solo mediante software especializado como Tor, donde el tráfico se cifra y anonimiza a través de múltiples nodos. En el contexto forense, la dark web es el principal mercado de credenciales robadas, datos filtrados, malware-as-a-service y comunicación entre actores de amenazas.

Seguridad +5 relacionados

Data Exfiltration

Extracción no autorizada de datos desde los sistemas de una organización hacia ubicaciones externas controladas por el atacante o empleado desleal.

Ciberseguridad +5 relacionados

Datos Biométricos

Datos personales de categoría especial obtenidos del tratamiento técnico de características físicas, fisiológicas o conductuales de una persona que permiten su identificación unívoca, como huellas dactilares, reconocimiento facial, patrones de iris o voz.

Legal +3 relacionados

DDoS (Ataque de Denegación de Servicio Distribuido)

Ataque cibernético que busca hacer inaccesible un servicio, servidor o red mediante el envío masivo de tráfico malicioso desde múltiples fuentes distribuidas (botnet), saturando los recursos y causando caída del servicio para usuarios legítimos.

Ciberataques +5 relacionados

Deepfake y Detección

Contenido multimedia sintético generado mediante inteligencia artificial que manipula rostros, voces o cuerpos de personas reales. La detección forense de deepfakes es crucial para verificar la autenticidad de evidencia audiovisual.

Técnico +4 relacionados

DeFi (Finanzas Descentralizadas)

Ecosistema de servicios financieros construido sobre blockchain que opera sin intermediarios bancarios tradicionales. En peritaje forense, los protocolos DeFi presentan desafíos únicos: smart contracts explotados, rug pulls en pools de liquidez y lavado de dinero mediante bridges cross-chain requieren análisis on-chain especializado.

Técnico +4 relacionados

DEHU (Dirección Electrónica Habilitada Única)

Plataforma oficial del Estado español para recibir notificaciones electrónicas de cualquier administración pública, frecuentemente suplantada en campañas de phishing para robar credenciales y datos fiscales.

Fraudes +4 relacionados

Device Takeover Fraud (DTO)

Técnica de fraude bancario en la que el atacante toma control remoto del dispositivo móvil de la víctima para ejecutar transacciones desde el propio terminal del titular, evadiendo así los sistemas antifraude del banco.

Ciberataques +4 relacionados

Digital Stalking

Patrón de conducta de vigilancia, seguimiento y acoso realizado mediante medios tecnológicos: geolocalización, spyware, redes sociales y dispositivos conectados.

Delitos Digitales +5 relacionados

Dirección IP

Identificador numérico único asignado a cada dispositivo conectado a una red, que permite rastrear el origen de conexiones y actividades en Internet.

Técnico +4 relacionados

Directiva NIS2

Directiva (UE) 2022/2555 sobre ciberseguridad en infraestructuras críticas que obliga a operadores esenciales a notificar incidentes en 24 horas, aplicar medidas técnicas reforzadas y someterse a auditorías periódicas.

Normativa +4 relacionados

Doble Extorsión

Táctica de ransomware donde los atacantes no solo cifran los sistemas de la víctima, sino que previamente exfiltran datos sensibles y amenazan con publicarlos si no se paga el rescate. Combina el impacto de la pérdida de acceso con la amenaza de filtración pública.

Técnico +4 relacionados

Double Extortion

Táctica de ciberataque donde los delincuentes primero exfiltran datos confidenciales y después cifran los sistemas, amenazando con publicar la información si no se paga el rescate.

Ciberseguridad +5 relacionados

DPIA (Evaluación de Impacto)

Proceso sistemático de evaluación del impacto de un tratamiento de datos personales en los derechos y libertades de las personas físicas, obligatorio cuando el tratamiento entraña alto riesgo, especialmente con nuevas tecnologías, perfilado automatizado o datos biométricos.

Legal +3 relacionados

DPO (Delegado de Protección de Datos)

Figura obligatoria en organizaciones que tratan datos sensibles a gran escala, regulada por el artículo 37 del RGPD y el artículo 34 de la LOPDGDD. En investigaciones forenses, el DPO supervisa que la recopilación y análisis de evidencia digital cumpla la normativa de protección de datos.

Legal +4 relacionados

Dropper (Malware)

Programa aparentemente legítimo diseñado para descargar, desempaquetar e instalar malware adicional (payload) en el dispositivo de la víctima, evadiendo los controles de seguridad de las tiendas de aplicaciones.

Malware +4 relacionados

¿No encuentras un término?

Si necesitas información sobre un término específico que no está en nuestro glosario, contáctanos y lo añadiremos.

Contactar
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp