Sunteți pe pagina 1din 7

Glosario de Terminos

Computo Forense
Acavenging: Recogida de informacin residual (scavenging) que consiste en
aprovechar los residuos de la papelera o archivos no destruidos para obtener
informacin.

Anlisis de Archivo: Examina cada archivo digital descubierto y crea una base de
datos de informacin relacionada al archivo (metadatos, etc.), consistente entre
otras cosas en la firma del archivo o hash (indica la integridad del archivo), autor,
tamao, nombre y ruta, as como su creacin, ltimo acceso y fecha de
modificacin.

Anlisis Forense: Procedimiento que utiliza las etapas del CF ayudado de las
herramientas forenses para esclarecer una evidencia.

Anlisis Forense Informtico: Se puede definir como el proceso de aplicar el


mtodo cientfico a los sistemas informticos con la finalidad de asegurar,
identificar, preservar, analizar y presentar la evidencia digital de forma que sea
aceptada en un proceso judicial (Colobran, Arqus, & Galindo, 2008).

Asyncronous Attack: Ataques asincrnicos (asynchronous attacs), permiten al


perpetrador de un fraude acceder a sistemas de usuarios lcitos y desviar sus
datos o contraseas para obtener luego un acceso con su identidad.

Auditora informtica: Es un proceso llevado a cabo por profesionales


especialmente capacitados para el efecto, y que consiste en recoger, agrupar y
evaluar evidencias para determinar si un sistema de informacin salvaguarda el
activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente
los fines de la organizacin, utiliza eficientemente los recursos, y cumple con las
leyes y regulaciones establecidas.

Cadena de Custodia (Lpez, Haver, & Len, 2001): La identidad de personas que
manejan la evidencia en el tiempo del suceso y la ltima revisin del caso. Es
responsabilidad de la persona que maneja la evidencia asegurar que los artculos
son registrados y contabilizados durante el tiempo en el cual estn en su poder, y
que son protegidos, llevando un registro de los nombres de las personas que
manejaron la evidencia o artculos con el lapso de tiempo y fechas de entrega y
recepcin.

Cracking: Persona que sin derecho penetra un sistema informtico con el fin de
robar o destruir informacin valiosa, realizar transacciones ilcitas, o impedir el
buen funcionamiento de redes informticas o computadoras. Alguien que viola la
seguridad en un sistema. Este trmino fue acuado por los hackers para
defenderse del mal uso periodstico del trmino hacker. El trmino cracker
refleja la gran revulsin a los actos de robo y vandalismo perpetrados por los
crculos de criminales conocidos como crackers.

Data diddiling o introduccin de datos falsos: es una manipulacin de datos de


entrada al ordenador con el fin de producir o lograr movimientos falsos en
transacciones de una empresa ora otorgarle solvencia moral y econmica a una
persona que no la tiene. Tambin puede ocurrir de publicar datos sensibles, como
los referentes a las convicciones religiosas, polticas o a la vida ntima de las
personas.

Data Leakage: Divulgacin no autorizada de datos reservados (data leakage), se


trata de la utilizacin de datos obtenidos con una finalidad diversa como
operaciones de inteligencia o espionaje.

Estado comprometedor: Momento en que la evidencia sufre alteracin causando


algn dao.

Estado ntegro: Momento en que la evidencia no sufre ninguna alteracin.

Esteganografa: del griego steganos (oculto) y graphos (escritura), en trminos


informticos, es la disciplina que estudia el conjunto de tcnicas cuyo fin es la
ocultacin de informacin sensible, mensajes u objetos, dentro de otros
denominados ficheros contenedores, normalmente multimedia: imgenes digitales,
vdeos o archivos de audio, con el objetivo de que la informacin pueda pasar
inadvertida a terceros y slo pueda ser recuperada por un usuario legtimo.

Evidencia: Prueba digital que va a ser analizada por alguna herramienta forense.
Imagen Forense: Llamada tambin "Espejo" (en ingls "Mirror"), la cual es una
copia bit a bit de un medio electrnico de almacenamiento. En la imagen quedan
grabados los espacios que ocupan los archivos y las reas borradas incluyendo
particiones escondidas.

La Informtica o cmputo forense: Es un conjunto de tcnicas especializadas


que tiene como finalidad la reconstruccin de hechos pasados basados en los
datos recolectados, para lo cual se procesa la informacin que pueda ser usada
como evidencia en un equipo de cmputo.

Logic Bombs: Las bombas lgicas (logic bombs), que se introducen en un


sistema informtico y se activan con un comando especial (fecha, nmeros, etc.),
para destruir o daar datos contenidos en un ordenador.

Memoria cach: pequea cantidad de memoria de alta velocidad que incrementa


el rendimiento de la computadora almacenando datos temporalmente.

MP1,2,3 y 4: tecnologa y formatos para comprimir audio y video con alta calidad
de emisin.

Navegador: programa para recorrer la World Wide Web. Algunos de los ms


conocidos son Netscape Navigator, Microsoft Explorer, Opera y Neoplanet.

Informtico Forense: Persona que emplea sus conocimientos del uso de


herramientas forenses en dispositivos de hardware, software y redes, para
esclarecer un hecho.

Jurisdiccin (Palomar de Miguel, 2000): Es la facultad que tiene el estado para


administrar justicia en un caso concreto por medio de los rganos judiciales
instituidos al efecto.

Paquete (packet): la parte de un mensaje que se transmite por una red. Antes de
ser enviada a travs de Internet, la informacin se divide en paquetes.

Perifrico: todo dispositivo que se conecta a la computadora. Por ejemplo:


teclado, monitor, mouse, impresora, escner, etc.
Pista: Evidencia para esclarecer algn hecho en el que se ha incurrido un delito.

Phreakers: Contraccin de phone (telfono) y freak (monstruo). Se llama as a


quien investiga y practica el arte de pasearse por las redes telefnicas, por
ejemplo para hacer llamadas internacionales gratuitas y dar as la vuelta virtual al
planeta, saltando de centralita en centralita. En sus inicios era un juego intelectual
y una forma de exploracin, siendo el robo serio de servicios un tab. Esto cambi
en los aos 80, cuando se popularizaron sus tcnicas y el phreaking pas a servir
mayoritariamente para usar el telfono sin pagar.

Pyppybacking And Impersonation: Entrada a caballo (piggybacking and


impersonation), que consiste en hacerse pasar por otra persona y as obtener
informacin. Consiste en acceder a reas restringidas para pillar informacin de
una empresa, aprovechando que el empleado encargado del equipo no est
presente.

Rounding Douwn: Conocida como ROUNDING DOWN o La Tcnica del Salami,


consiste en introducir al programa unas instrucciones para que remita a una
cuenta determinada los cntimos de dineros de muchas cuentas corrientes.
Aprovecha las repeticiones automticas de los procesos de cmputo. Es una
tcnica especializada, consistente en que las cantidades de dinero muy pequeas
se van sacando repetidamente de una cuenta y se transfiere a otra. Esta
modalidad de fraude informtico se realiza sin grandes dificultades de una cuenta
y se transfiere a otra.

Seguridad informtica: Es la disciplina que se ocupa de disear las normas,


procedimientos, mtodos y tcnicas destinados a conseguir un sistema de
informacin seguro y confiable

Simulation And Modeling: Simulacin y modelaje de delitos (simulation and


modeling), son conductas de preparacin de un ilcito en otro ordenador.

Smishing; Se trata de una variante del phishing. No obstante, este ltimo ataca a
los usuarios de computadoras. El smishing, por su parte, aprovecha de expandirse
a partir de la diversificacin en el uso de los telfonos mviles, gracias a su mayor
conectividad o la banda ancha a travs redes celulares, lo que permite a estos
dispositivos contar con ms aplicaciones y funcionalidades.

Superzapping: Las "llaves maestras" (Superzapping), que implican el uso no


autorizado de programas con la finalidad de modificar, destruir, copiar, insertar,
utilizar o impedir el uso de datos archivados en los sistemas de informacin.

Tampering o Data Diddling: Es la modificacin no autorizada de datos, y la


alteracin del software instalado en un sistema, incluyendo borrado de archivos.
Esta actividad criminal puede ser ejecutada por insiders o outsiders, generalmente
con propsitos de fraude o para dejar fuera deservicio a un competidor.

Trap Doors: Las puertas falsas (Trap Doors), consistentes en acceder a un


sistema informtico a travs de entradas diversas a las que se utilizan
normalmente dentro de los programas.

Trojan Horse : Un caballo de Troya o troyano es un tipo de software malicioso que


se hace pasar como un archivo legtimo o un programa til, posiblemente, con el
propsito de otorgar un hacker de acceso no autorizado a un ordenador. Los
troyanos no intentan inyectarse en otros archivos como un virus informtico. Los
troyanos pueden robar informacin o daar sus sistemas informticos centrales.
Troyanos pueden utilizar descargas drive-by o instalar juegos en lnea a travs de
Internet o aplicaciones orientadas para llegar a los equipos de destino. El trmino
se deriva del Caballo de Troya, historia en la mitologa griega porque los caballos
de Troya emplear una forma de " ingeniera social ", presentndose como regalos
inofensivos y tiles, con el fin de persuadir a las vctimas para instalarlos en sus
equipos.

Vishing: Fraude que persigue el mismo fin que el Phishing: la obtencin de datos
confidenciales de usuarios, pero a travs de un medio distinto: la telefona IP. Los
ataques de vishing se suelen producir siguiendo dos esquemas:
Envo de correos electrnicos, en los que se alerta a los usuarios sobre algn
tema relacionado con sus cuentas bancarias, con el fin de que stos llamen al
nmero de telfono gratuito que se les facilita.

Utilizacin de un programa que realice llamadas automticas a nmeros de


telfono de una zona determinada.

En ambos casos, cuando se logra contactar telefnicamente con el usuario, un


mensaje automtico le solicita el nmero de cuenta, contrasea, cdigo de
seguridad, etc.

WAP (Wireless Application Protocol): norma internacional para aplicaciones que


utilizan la comunicacin inalmbrica, por ejemplo el acceso a Internet desde un
telfono celular.

Wiretapping: Pinchado De Lneas (wiretapping), consiste en una intercepcin


programada de las comunicaciones que circulan a travs de las lneas telefnicas,
con el objeto de procurarse ilegalmente la informacin, pero permitiendo luego, la
recepcin normal de la comunicacin por parte del destinatario de la misma. Por
este ltimo motivo, es prcticamente imposible descubrirlo antes de advertir que la
informacin secreta ha sido conocida y utilizada por otros.

S-ar putea să vă placă și