Glosario: Letras S - T
Términos técnicos de análisis forense digital que comienzan por las letras S - T
S (15 términos)
Sandbox (Análisis de Malware)
Entorno virtualizado y aislado donde se ejecuta software sospechoso para observar su comportamiento en tiempo real sin riesgo para sistemas de producción, generando informes forenses detallados de actividad maliciosa.
Sello de Tiempo
Marca criptográfica emitida por una Autoridad de Sellado de Tiempo (TSA) acreditada que certifica de forma irrefutable que un dato concreto existía en un instante determinado, proporcionando prueba forense del momento exacto de cualquier evento digital.
SHA-256
Algoritmo criptográfico que genera una huella digital única de 256 bits para cualquier archivo, utilizado como estándar para verificar la integridad de evidencias digitales.
SIEM (Security Information and Event Management)
Sistema centralizado que recopila, correlaciona y analiza logs de seguridad de toda la infraestructura IT en tiempo real. En investigaciones forenses, los registros SIEM son evidencia crítica para reconstruir cronologías de ataques, identificar vectores de entrada y documentar el alcance de brechas de seguridad.
SIM swapping
Técnica de fraude en la que un atacante convence a la operadora de telefonía para transferir el número de teléfono de la víctima a una nueva tarjeta SIM bajo su control. Esto permite interceptar SMS de verificación (OTP), acceder a cuentas bancarias y redes sociales, y eludir la autenticación de dos factores basada en SMS.
SKY ECC
Servicio de comunicaciones cifradas interceptado por Europol en marzo de 2021 que tenía más de 170.000 usuarios. La Audiencia Provincial de Valencia dictó en enero de 2026 la primera sentencia en España que invalida las pruebas obtenidas de esta plataforma.
Slack Space Forense
Espacio residual entre el final lógico de un archivo y el final del cluster o sector asignado en disco, que puede contener fragmentos de datos anteriores recuperables mediante técnicas forenses.
Sleuth Kit
Colección de herramientas forenses de línea de comandos para analizar sistemas de archivos y volúmenes de disco, base sobre la que se construye Autopsy.
Smishing (SMS phishing)
Modalidad de phishing ejecutada mediante SMS fraudulentos que suplantan entidades legítimas como bancos, Correos o la DGT para dirigir a las víctimas a sitios web maliciosos o extraer datos confidenciales.
SMS Forwarding (Reenvío de SMS)
Técnica de interceptación de mensajes SMS mediante malware, SIM swapping o vulnerabilidades SS7 para capturar códigos OTP bancarios. Responsable del 53% de account takeovers en 2024, con pérdidas de 72 millones de dólares solo por SIM swap según el FBI.
Spear Phishing
Modalidad de phishing dirigido contra víctimas específicas utilizando información personal para maximizar credibilidad. Representa solo el 0.1% de los emails de phishing pero causa el 66% de todas las brechas de seguridad documentadas.
SPF/DKIM/DMARC
Triple sistema de autenticación de correo electrónico que verifica la legitimidad del remitente: SPF valida la IP autorizada, DKIM aplica firma criptográfica al mensaje, y DMARC establece la política de rechazo para emails no verificados.
Spyware
Software malicioso diseñado para infiltrarse en un dispositivo y recopilar información del usuario sin su conocimiento ni consentimiento. Incluye desde keyloggers y screen recorders hasta sofisticados programas de vigilancia comercial como Pegasus. En forense digital, la detección y análisis de spyware es fundamental para investigaciones de ciberacoso, espionaje corporativo y violaciones de privacidad.
SQLite Forense
Técnicas de análisis forense aplicadas a bases de datos SQLite, el formato de almacenamiento más común en aplicaciones móviles como WhatsApp, SMS, contactos, navegadores y la mayoría de apps de iOS y Android.
Suplantación de Identidad Digital
Técnica criminal que consiste en hacerse pasar por otra persona en entornos digitales mediante el uso no autorizado de credenciales, tokens, o técnicas de ingeniería social. En el ámbito forense, su detección requiere análisis de patrones conductuales, metadatos y correlación temporal de actividades.
T (7 términos)
Telegram Forense
Técnicas de análisis forense digital aplicadas a la aplicación Telegram, incluyendo extracción de mensajes, análisis de canales y grupos, recuperación de chats secretos (cuando es posible), y verificación de identidades de usuarios.
Timeline Forense
Representación ordenada cronológicamente de todos los eventos relevantes extraídos de sistemas digitales, permitiendo reconstruir qué ocurrió, cuándo y en qué secuencia.
Token Hijacking
Técnica de ataque que captura tokens de autenticación válidos para suplantar usuarios sin conocer sus contraseñas. En el ámbito forense, su detección requiere análisis de logs de sesión y patrones de acceso anómalos.
Trazabilidad de IPs
Proceso de identificar el origen geográfico, proveedor y potencialmente el usuario detrás de una dirección IP utilizada en actividades ilícitas o sospechosas.
TRIM SSD
Comando que notifica al SSD qué bloques de datos ya no están en uso, permitiendo al disco borrarlos físicamente para optimizar rendimiento, lo que hace prácticamente imposible la recuperación forense de archivos eliminados.
Troyano bancario
Malware especializado que intercepta credenciales bancarias mediante overlay attacks y accesibilidad. Familias ERMAC, Godfather y Octo representan amenaza crítica para banca móvil española.
Typosquatting
Técnica de ciberataque que consiste en registrar dominios web con errores tipográficos deliberados de marcas conocidas para engañar a usuarios que cometen errores al teclear la URL. Se utiliza para phishing, distribución de malware, robo de credenciales y fraude publicitario. El análisis forense de dominios typosquatting es clave para investigar estafas online y suplantación de identidad corporativa.
¿No encuentras un término?
Si necesitas información sobre un término específico que no está en nuestro glosario, contáctanos y lo añadiremos.
Contactar
