Diccionario de Evidencia Digital 2024
1. Acceso no autorizado
Ingreso a un sistema, red o datos sin el permiso adecuado, considerado una violación de la seguridad digital.
2. Almacenamiento en la nube
Infraestructura que permite guardar datos digitales en servidores remotos, accesibles a través de internet.
3. Algoritmo de cifrado
Conjunto de instrucciones que transforman datos legibles en un formato ininteligible para proteger su confidencialidad.
4. Análisis forense digital
Proceso de examinar dispositivos electrónicos para identificar, preservar y analizar evidencias digitales en investigaciones legales.
5. Autenticación biométrica
Método de verificación de identidad basado en características físicas o comportamentales únicas, como huellas dactilares o reconocimiento facial.
6. Ataque de denegación de servicio (DoS)
Intento de hacer que un servicio o recurso en línea sea inaccesible para los usuarios legítimos mediante la saturación de la red o el sistema.
7. Archivo de registro (log)
Fichero que documenta eventos, actividades o cambios ocurridos en un sistema digital, útil para auditorías y análisis forenses.
8. Autenticación multifactor (MFA)
Proceso de verificación de identidad que requiere más de un método de autenticación, combinando algo que el usuario sabe, tiene o es.
9. Antivirus
Software diseñado para detectar, prevenir y eliminar programas maliciosos que puedan comprometer la integridad de un sistema.
10. Amenaza persistente avanzada (APT)
Grupo o individuo que lleva a cabo ataques prolongados y dirigidos contra sistemas de información con fines específicos, como el espionaje.
11. Apropiación de cuentas
Técnica en la que un atacante toma el control de una cuenta de usuario, generalmente mediante métodos de phishing o violación de credenciales.
12. Análisis de malware
Proceso de examinar software malicioso para entender su comportamiento, origen y los daños potenciales que puede causar a los sistemas.
13. Adquisición de datos forenses
Recolección y preservación de datos digitales desde dispositivos electrónicos para su uso en investigaciones legales, manteniendo la cadena de custodia.
14. Ataque de phishing
Estrategia de ingeniería social donde el atacante se hace pasar por una entidad confiable para engañar al usuario y obtener información sensible.
15. Archivo digital
Conjunto de datos organizados y almacenados en formato digital, que pueden contener texto, imágenes, audio, video o combinaciones de estos.
16. Análisis de tráfico de red
Examen detallado de los datos que viajan a través de una red, con el fin de detectar posibles anomalías o amenazas a la seguridad.
17. Autenticación basada en token
Sistema que utiliza tokens (físicos o digitales) como medio para verificar la identidad de un usuario al acceder a recursos protegidos.
18. Atributo digital
Información que describe una característica de un dato digital, como su tamaño, formato o fecha de creación.
19. Ataque de fuerza bruta
Método en el que un atacante intenta todas las combinaciones posibles de contraseñas hasta encontrar la correcta para acceder a un sistema.
20. Algoritmo hash
Función matemática que convierte un conjunto de datos en una cadena de longitud fija, utilizada para verificar la integridad de los datos.
21. Autenticación basada en contraseña
Método de verificación de identidad que requiere que el usuario ingrese una clave secreta para acceder a un sistema o servicio.
22. Almacenamiento seguro
Técnica o dispositivo diseñado para guardar datos digitales de manera que se prevenga el acceso no autorizado y se mantenga su integridad.
23. Análisis de vulnerabilidades
Proceso de identificación y evaluación de las debilidades en sistemas digitales que pueden ser explotadas por atacantes.
24. Antimalware
Software dedicado a la detección, prevención y eliminación de programas que puedan comprometer la seguridad de un sistema digital.
25. Acuerdo de confidencialidad
Contrato legal que obliga a las partes a no divulgar información sensible o datos digitales a terceros sin el permiso adecuado.
26. Autenticación de dos factores (2FA)
Método de seguridad que requiere dos formas de verificación de identidad para acceder a un sistema o servicio.
27. Análisis estático
Evaluación de un programa o archivo sin ejecutarlo, con el fin de revisar su código o estructura en busca de vulnerabilidades.
28. Ataque Man-in-the-Middle (MitM)
Técnica en la que un atacante intercepta la comunicación entre dos partes para obtener información confidencial o alterar los datos.
29. Autorización
Proceso de conceder o negar el acceso a recursos digitales con base en los permisos asociados a una cuenta de usuario.
30. Análisis dinámico
Evaluación de un programa o sistema en ejecución para observar su comportamiento y detectar posibles amenazas o vulnerabilidades.