Glosario de términos informáticos
- Análisis Forense Digital: Proceso de recopilación, preservación, recuperación y análisis de evidencia digital de manera que pueda ser utilizada en un proceso legal.
- Perito Informático: Experto en informática que realiza análisis forenses y prepara informes periciales para casos judiciales.
- Metadatos: Datos que describen otros datos, como la fecha y hora de creación de un archivo o la ubicación geográfica de una foto.
- Phishing: Técnica de fraude cibernético que consiste en engañar a los usuarios para que proporcionen información confidencial, como contraseñas o datos bancarios.
- Ciberacoso: Acoso que ocurre a través de plataformas digitales como redes sociales, correo electrónico, o mensajería instantánea.
- Ciberseguridad: Práctica de proteger sistemas, redes y programas contra ataques digitales.
- Ciberbullying: Forma de acoso que ocurre en línea, generalmente a través de redes sociales, mensajes de texto o correos electrónicos.
- Compliance: Cumplimiento de leyes, regulaciones y normas, especialmente en el contexto de la protección de datos y la ciberseguridad.
- RGPD (Reglamento General de Protección de Datos): Conjunto de normas de la Unión Europea que regulan la protección de datos personales y la privacidad.
- Malware: Software malicioso diseñado para dañar, explotar o tomar el control de sistemas informáticos.

- Autenticación de Dos Factores (2FA): Método de seguridad que requiere dos formas de verificación antes de conceder acceso a una cuenta o sistema.
- Criptografía: Técnica utilizada para proteger la información mediante la transformación de los datos en un formato cifrado que solo puede ser descifrado por quienes poseen la clave adecuada.
- Data Breach (Violación de Datos): Incidente en el que información confidencial es accedida, robada o expuesta sin autorización.
- Firewall: Dispositivo o software que bloquea el acceso no autorizado a una red informática.
- Redes Sociales: Plataformas en línea que permiten a los usuarios crear y compartir contenido o participar en redes sociales.
- Recuperación de Datos: Proceso de restaurar datos que han sido eliminados, dañados o inaccesibles.
- CCTV (Circuito Cerrado de Televisión): Sistema de cámaras de seguridad que transmite imágenes a un monitor o grabadora, generalmente usado para vigilancia.
- Whitelisting: Práctica de permitir solo que programas o aplicaciones específicas se ejecuten en un sistema, bloqueando todo lo demás.
- Contraseña Segura: Combinación de caracteres que es difícil de adivinar o descifrar, utilizada para proteger cuentas o dispositivos.
- Encriptación: Proceso de codificar datos para proteger su contenido de accesos no autorizados.
- Token: Dispositivo de seguridad o código utilizado para verificar la identidad de un usuario.
- Ingeniería Social: Táctica de manipulación psicológica utilizada para engañar a las personas y que revelen información confidencial.
- Forense Acústico: Análisis de grabaciones de audio para verificar su autenticidad y extraer información relevante para investigaciones.
- Spear Phishing: Variante del phishing dirigida a una persona o empresa específica, con mensajes personalizados para aumentar la efectividad del ataque.
- Backup (Copia de Seguridad): Duplicación de datos con el fin de restaurarlos en caso de pérdida o daño del original.

