Glosario Forense

Diccionario de términos técnicos para la estrategia procesal.

Recuperación de Datos (WhatsApp)

Proceso forense para restablecer información eliminada (chats, audios). Depende de que la memoria no haya sido sobrescrita. Una captura de pantalla no prueba un mensaje borrado; la extracción forense sí.

SIM Swapping

Fraude donde el atacante duplica el chip (SIM) de la víctima engañando a la telefónica. Permite robar el número, interceptar SMS de verificación y vaciar cuentas bancarias.

Phishing

Técnica de engaño por correo para robar credenciales. El análisis de los encabezados y dominios falsos es clave para rastrear el origen.

Vishing

Estafa realizada mediante llamadas telefónicas ("Voice Phishing"), donde el atacante suplanta identidad para obtener datos confidenciales (el "cuento del tío" digital).

Smishing

Phishing realizado a través de mensajes de texto (SMS) o WhatsApp, generalmente con enlaces maliciosos que simulan ser de bancos o correos.

Ingeniería Social

El arte de manipular personas para que revelen información confidencial. En la mayoría de las estafas virtuales, no hay un "hackeo" técnico al sistema, sino un hackeo a la mente de la víctima.

Triangulación (Mito)

Término popular pero técnicamente impreciso. Las antenas raramente "triangulan" (3 puntos). Generalmente operan por "Celda Activa" (1 punto), lo que da un radio de zona, no un GPS exacto.

Celda / Sector

Área de cobertura de una antena. Una "Celda Activa" indica presencia en un radio (que puede ser de kms), no en un domicilio exacto.

Azimut

Ángulo de orientación de una antena. Fundamental para descartar ubicaciones: si la antena apunta al Norte y el hecho fue al Sur, la prueba es inconsistente.

Roaming

Conexión a redes fuera del área de servicio principal del proveedor. Su análisis es clave para probar viajes o ubicaciones en el extranjero.

Handover (Traspaso)

Proceso técnico automático mediante el cual una llamada o conexión de datos pasa de una antena a otra sin interrumpirse mientras el usuario se mueve. Prueba el desplazamiento.

SITME / VAIC

Sistemas de análisis de comunicaciones de fiscalía. Permiten visualizar cruces y aperturas de antenas. Requieren interpretación experta para no cometer errores de ubicación.

CDR (Call Detail Record)

Conocido como "sábana de llamadas". Es el registro crudo de metadatos (origen, destino, celda, duración). No contiene audios ni textos, solo datos de tráfico.

Simultaneidad Geográfica

Patrón técnico donde dos o más dispositivos impactan en las mismas secuencias de antenas al mismo tiempo. Indicio fuerte para probar que dos sospechosos se desplazaban juntos.

Exchange / KYC

Casas de cambio cripto (Binance, Lemon). Mediante el KYC (Conozca a su Cliente), vinculan una identidad real (DNI/Selfie) a una cuenta. Es la clave para desanonimizar una estafa.

Stablecoin (USDT/DAI)

Criptoactivos cuyo valor está atado al dólar. Son las más utilizadas en estafas locales por su estabilidad de precio.

Bitcoin (BTC)

La primera criptomoneda descentralizada. Funciona sin banco central y su registro es público en la Blockchain.

TxID (Transaction ID)

Código único de una operación en Blockchain. Es la prueba irrefutable de que una transferencia existió, confirmando monto, fecha y billeteras.

Seed Phrase (Frase Semilla)

Secuencia de 12 a 24 palabras aleatorias que otorgan acceso total a los fondos de una billetera. Quien posea estas palabras es, técnicamente, el dueño del dinero.

P2P (Peer-to-Peer)

Compraventa directa entre usuarios sin intermediario central. Método común para fugar dinero de estafas a cuentas bancarias de terceros ("mulas").

Hot Wallet

Billetera de criptomonedas conectada a internet (ej: Metamask). Son más cómodas pero más vulnerables a ataques.

Cold Wallet (Billetera Fría)

Dispositivo de almacenamiento de criptomonedas desconectado de internet (hardware). Es el método más seguro de custodia.

Clave Privada

La llave criptográfica secreta para firmar y mover fondos. Perderla significa perder el acceso a los activos.

Clave Pública

La dirección que se comparte para recibir fondos (similar a un CBU). Es visible en la blockchain y permite rastrear el flujo de dinero.

Ethereum (ETH)

Plataforma blockchain que permite la ejecución de "Contratos Inteligentes" y aplicaciones descentralizadas.

Smart Contract

Código informático autoejecutable en la Blockchain que hace cumplir acuerdos automáticamente sin intermediarios.

Altcoin

Cualquier criptomoneda que no sea Bitcoin. Incluye desde proyectos sólidos hasta monedas meme o estafas.

DeFi

Finanzas Descentralizadas. Servicios financieros que operan sobre blockchain sin bancos.

NFT

Token No Fungible. Certificado digital de autenticidad y propiedad sobre un activo único registrado en la blockchain.

Cadena de Custodia

Procedimiento controlado para garantizar que la evidencia digital no fue alterada desde su secuestro hasta el juicio. Un error aquí es causal de nulidad.

Hash (MD5 / SHA256)

Huella digital matemática de un archivo. Si el Hash calculado en el juicio no coincide con el del acta de secuestro, la prueba ha sido alterada.

Metadatos (Metadata)

"Datos sobre los datos". Información oculta en archivos que revela fecha de creación, dispositivo y a veces GPS. Vital para probar si una evidencia fue fabricada.

Copia Forense (Imagen)

Clon exacto, bit a bit, de la evidencia original. Incluye espacio vacío y archivos borrados. Es el estándar obligatorio para trabajar sin alterar la prueba original.

Wipe / Borrado Remoto

Restablecimiento de fábrica. Si un celular no se aísla de la red al secuestrarse, el imputado puede ejecutar un "Wipe" remoto, destruyendo la evidencia.

Perito de Parte

Experto designado por una parte para controlar la labor de los peritos oficiales y velar por el rigor técnico de la prueba.

Puntos de Pericia

Cuestionario técnico que las partes proponen al juez. Una mala redacción puede dejar fuera del análisis evidencia vital.

Firma Digital

Mecanismo criptográfico que permite validar la autoría e integridad de un documento digital, con la misma validez jurídica que una firma ológrafa.

Preservación de Evidencia

Medidas técnicas urgentes para asegurar que los datos digitales no sean modificados, borrados o dañados antes de su análisis.

UFED (Cellebrite)

Tecnología estándar de fuerzas de seguridad para extraer datos de celulares. Existen extracciones Lógicas (limitadas) y Físicas (completas, incluso borrados).

Extracción de Nube (Cloud)

Extracción de datos en servidores remotos (Drive, iCloud) usando "tokens" hallados en los dispositivos, sin necesidad de la contraseña del usuario (con orden judicial).

OSINT

Inteligencia de Fuentes Abiertas. Recolección forense de datos públicos en redes sociales y web para perfilar sujetos y vincularlos a hechos.

Diagrama de Vínculos (i2)

Técnica de visualización gráfica para mapear relaciones entre múltiples líneas y detectar quién es el líder u organizador de la banda.

ADB (Android Debug Bridge)

Protocolo técnico utilizado por peritos para enviar comandos y extraer datos de dispositivos Android a través de USB.

Rooting (Android)

Proceso para obtener privilegios de "superusuario". Necesario para extracciones físicas profundas y acceso a bases de datos encriptadas de Apps.

Bootloader

Gestor de arranque del dispositivo. Su desbloqueo a menudo es necesario para realizar una "imagen física" de la memoria.

JTAG / Chip-off

Técnicas avanzadas de laboratorio (soldadura) para extraer datos directamente de la placa madre cuando el dispositivo está dañado.

Dirección IP

Matrícula digital de una conexión. Permite solicitar al proveedor (ISP) la identidad del titular y el domicilio físico de la conexión.

IMEI

Identidad del aparato físico. Permite rastrear si el sospechoso cambió el chip (SIM) pero siguió usando el mismo teléfono.

ICCID

El número de serie físico impreso en la tarjeta SIM. Identifica al plástico específico, a diferencia del número de línea.

Dirección MAC

Identificador físico único de la tarjeta de red de un dispositivo. Está "impresa" en el hardware.

VPN

Red Privada Virtual. Herramienta para enmascarar la IP real y simular una conexión desde otro país. Clave para detectar pistas falsas.

Espacio No Asignado

Zonas del disco marcadas como "libres" por el sistema, pero que contienen fragmentos de archivos borrados recuperables mediante File Carving.

File Carving

Técnica de recuperación de archivos borrados buscando patrones de cabeceras en el espacio no asignado, sin depender del sistema de archivos.

Memoria RAM (Volátil)

Datos activos que se pierden al apagar el equipo (contraseñas en uso, chats). El "Volcado de RAM" debe hacerse con la PC encendida.

Registro de Windows

Base de datos del sistema que guarda rastro de todo: USBs conectados, redes WiFi, archivos abiertos y programas ejecutados.

Visor de Eventos

Bitácora (Log) del sistema operativo que registra encendidos, apagados, errores y cambios de configuración con fecha y hora.

Archivos Temporales

Datos residuales generados por el uso de programas. Pueden contener fragmentos de documentos o imágenes que el usuario creía borrados.

Cookies de Sesión

Archivos que mantienen abiertas las sesiones de correo o redes sociales. Prueban que un usuario accedió a una cuenta específica.

NTFS / FAT32

Sistemas de archivos que determinan cómo se guarda la data en el disco. Entenderlos es crucial para recuperar información oculta.

Spear Phishing

Variante de phishing dirigida a una persona o empresa específica, utilizando información personalizada para ganar confianza.

Ransomware

Malware que cifra los archivos de la víctima y exige un pago (rescate) para devolver el acceso. Afecta principalmente a empresas.

Malware

Término general para software malicioso (Virus, Troyanos, Spyware) diseñado para dañar o acceder sin autorización a un sistema.

Troyano

Software malicioso que se presenta como un programa legítimo para engañar al usuario y abrir una puerta trasera en el sistema.

Spyware

Software que recopila información de un dispositivo sin conocimiento del usuario (historial, contraseñas) y la envía a un tercero.

Keylogger

Malware que registra cada tecla pulsada por el usuario, utilizado principalmente para robar contraseñas bancarias.

Sniffing

Técnica de interceptación donde se captura el tráfico de datos que viaja por una red para robar información no cifrada.

Fuerza Bruta / Diccionario

Métodos para adivinar contraseñas probando todas las combinaciones posibles o palabras comunes.

Tor / Dark Web

Tor es una red que anonimiza el tráfico. La Dark Web es la parte de internet oculta accesible solo con este software, a menudo usada para ilícitos.

¿Necesita traducir una pericia compleja?

Analizamos informes oficiales para detectar inconsistencias técnicas en su caso.

Consultar Viabilidad